Um Protocolo Geográfico para Restringir as Mensagens de Descoberta e Resposta de Serviços em Redes Móveis Cooperativas

Tamanho: px
Começar a partir da página:

Download "Um Protocolo Geográfico para Restringir as Mensagens de Descoberta e Resposta de Serviços em Redes Móveis Cooperativas"

Transcrição

1 Um Protocolo Geográfico para Restringir as Mensagens de Descoberta e Resposta de Serviços em Redes Móveis Cooperativas Janine Kniess 1,2, Orlando Loques 1 & Célio V. N. 1 1 Instituto de Computação Universidade Federal Fluminense UFF Rua Passo da Pátria Niterói, RJ - Brasil {jkniess loques celio }@ic.uff.br 2 Departamento de Ciência da Computação Universidade do Estado de Santa Catarina UDESC Campus Universitário Prof. Avelino Marcante s/n - Joinville, SC Brasil {janine}@joinville.udesc.br Abstract Service Selection in service discovery protocols has an important effect on wireless multi-hop ad hoc networks (MANETs) performance. This work proposes a service selection mechanism based on localization to reduce the redundant replies in these protocols. The mechanism dynamically selects the best resource providers during the reply transmissions. This solution takes into account the following aspects: geographic position of the requesting node and of the service providers, nodes speed and the number of service providers requested. Another issue addressed in this work is a service discovery mechanism that adjusts the search area for each request. This mechanism consider the requesting node localization, the request response time and the maximum nodes speed. Our results show that both mechanisms make it possible to reduce the message request and reply overhead from the network. Keywords: Discovery and Seletion Service, Cooperative Wireless Ad Hoc Networks Resumo Seleção de serviços em protocolos de descoberta de serviço tem um efeito substancial no desempenho de redes ad hoc móveis sem fio de múltiplos saltos (MANETs). Neste artigo é proposto um mecanismo de seleção de Uma versão preliminar deste trabalho foi publicada no SBRC 29 [1] serviços baseado em localização para reduzir a disseminação de mensagens de resposta nestes protocolos. O mecanismo seleciona durante o encaminhamento as respostas dos melhores provedores considerando: a distância geográfica entre o requisitante e os provedores do serviço, a velocidade do nós e o número de provedores do serviço solicitado. Outra contribuição deste artigo é um mecanismo de descoberta de serviços que ajusta uma área de busca para cada pedido com base na localização onde o serviço é necessário, no tempo para atendimento do pedido e na velocidade máxima dos nós. Os resultados mostraram que estes mecanismos possibilitam melhorar o desempenho da rede através da redução das mensagens de requisição e resposta de serviços. Palavras-chave: Descoberta e Seleção de Serviços, Redes Ad Hoc Móveis Sem Fio Cooperativas 1. INTRODUÇÃO Redes ad hoc móveis sem fio (Wireless Mobile Ad Hoc Network-MANETs) são constituídas por dispositivos móveis e operam na ausência de uma infraestrutura fixa. Uma MANET pode ser criada rapidamente e com baixo custo em áreas onde a infraestrutura de comunicação não existe ou é precária. Comparada com as redes fixas e infraestruturadas, MANETs têm características singulares. A formação da topologia de rede é dinâmica e indepen-

2 dente, podendo os dispositivos computacionais participar ou sair da rede a qualquer momento, formando cenários de compartilhamento temporários. Essa perspectiva de compartilhamento cria formas inovadoras de utilização dos dispositivos sem fio em vários âmbitos: campos de batalha, serviços de emergência, e de busca e resgate pós-desatres naturais, tais como inundações ou terremotos [15]. Com a demanda de aplicações para MANETs, o número e a variedade de serviços proporcionados por essas redes estão aumentando continuamente. Um componente essencial para a usabilidade dessas redes é a descoberta de serviços. Em outras palavras, é preciso dotar os dispositivos móveis de meios para localizar os serviços oferecidos por qualquer nó da rede, anunciar seus próprios serviços, bem como, selecionar e invocar o serviço mais apropriado. Uma vez localizado o serviço, o usuário poderá acessá-lo. A descoberta de serviços em MANETs envolve vários desafios impostos pela instabilidade da rede (mobilidade e falhas) e pela escassez de recursos dos dispositivos móveis, como, por exemplo, memória, processamento, energia e variabilidade do canal de comunicação (taxa de dados, atraso, entre outros). Os desafios relacionados a MANETs são ainda maiores quando se consideram cenários com múltiplos saltos. Em MANETs formadas por grupos de colaboração temporários (equipes de resgate), os dispositivos móveis podem ter uma faixa de transmissão limitada pela tecnologia do dispositivo ou por obstáculos no caminho, impedindo alguns nós de se comunicarem diretamente com outros. Nesses cenários [14], a comunicação pode ocorrer através de múltiplos saltos e cada nó da MANET tem a responsabilidade de atuar como um roteador. Em MANETs de múltiplos saltos, a disponibilidade de serviços e recursos pode apresentar uma alta volubilidade, em comparação aos cenários de redes fixas e redes sem fio ad hoc de salto único. Uma abordagem comum usada pelos protocolos existentes para descoberta de serviços em MANETs para encaminhar a mensagem de requisição é usar os mecanismos de difusão por broadcast ou por multicast na camada de aplicação. Assim, através de broadcast, as mensagens são enviadas para todos os nós da rede, ou, através de multicast, um mecanismo de disseminação seletiva determina que um grupo de nós receba a mensagem. Essa técnica é comumente empregada porque a localização dos provedores de serviço não é previamente conhecida. Além disso, pode facilmente garantir a distribuição das mensagens para os provedores. Algumas ideias para descoberta de serviço propõem integrar as funcionalidades da descoberta de serviço com o mecanismo de roteamento das MANETs, a fim de minimizar o número de mensagens de descoberta transmitidas. Entretanto, essa abordagem limita a interoperabilidade do protocolo de descoberta em relação ao protocolo de roteamento. Nesse sentido, apesar das vantagens de usar um mecanismo por difusão, como independência quanto as informações de roteamento e distribuição da mensagem de requisição para o maior número de provedores aptos possíveis, o resultado de uma requisição para um serviço pode conter informações de vários provedores do mesmo serviço. Neste contexto, o ideal é que o(s) melhor(es) provedor(es) seja(m) selecionado(s), sem que haja a necessidade de interferência do usuário. Muitos esforços foram concentrados na área de descoberta de serviço. Entretanto, poucos protocolos consideram o desenvolvimento de mecanismos de descoberta com seleção de serviços. Seleção de serviços pode ser categorizada em seleção automática ou seleção assistida pelo usuário. Na seleção automática, o mecanismo escolhe automaticamente um ou mais serviço(s) entre os que atendem à consulta. Na seleção assistida pelo usuário, ou manual, o mecanismo retorna ao cliente a lista dos provedores que atendem à consulta, e o próprio cliente é quem deve realizar a seleção do mais adequado. A seleção de serviços apresenta-se como um aspecto importante no desenvolvimento de um protocolo de descoberta de serviços em ambientes dinâmicos, como das MANETs com múltiplos saltos. Para atender essa demanda, neste artigo é proposto e avaliado um protocolo de descoberta de serviços baseado em localização, denominado Location Aware Discovery Service (LADP). O protocolo LADP integra um mecanismo de seleção de serviços, automático, distribuído e ciente de localização (Location Aware Service Selection - LASS) com o objetivo de reduzir as mensagens de respostas em protocolos de descoberta para MANETs. O cenário alvo deste trabalho considera o uso de MANETs auxiliando equipes na busca e resgate em áreas vítimas de desastres naturais. Neste cenário identificouse que alguns aspectos são essenciais para o sucesso do atendimento, tais como: localização geográfica onde um serviços é solicitado; o tempo limite especificado para atendimento deste pedido (assume-se que o provedor tem que chegar no local do pedido dentro de um tempo máximo pré determinado); a velocidade de deslocamento do nó provedor do serviço até o local onde o serviço é requerido; e o número de provedores de serviços que devem ser disponibilizados. O mecanismo LASS leva em conta os aspectos citados para eliminar respostas excedentes da rede. Ao receber uma resposta, o nó verifica se a quantidade de respostas já tratadas por ele, associada a mesma requisição de serviços é maior que o número de provedores desejados. Além do número de provedores, o nó compara o tempo de deslocamento do provedor da última resposta anteriormente armazenada. Se um valor menor for obtido o nó encaminha a resposta. 24

3 Outra contribuição deste artigo é o mecanismo de descoberta de serviços ciente de localização (Location Aware Discovery Service - LADS). O mecanismo ajusta uma área de busca independente para cada pedido com base na localização de onde o serviço é solicitado, no tempo máximo para atendimento de uma requisição e na velocidade máxima dos nós. Este esquema pode auxiliar o mecanismo de seleção de serviços, LASS, na redução de mensagens da rede, uma vez que somente os nós aptos, isto é, aqueles que têm velocidade suficiente para chegar ao local onde o serviço está sendo solicitado em tempo hábil enviam resposta. Este artigo, além da introdução está organizado da seguinte forma. A Seção 2 apresenta o cenário de motivação e as principais propostas em descoberta de serviços existentes para MANETs. A Seção 3 introduz os mecanismos: Location Aware Discovery Service (LADS) e Location Aware Service Selection (LASS). A Seção 4 descreve a avaliação e os resultados. A Seção 5 apresenta as conclusões finais do trabalho. 2. MOTIVAÇÃO Esta seção apresenta um cenário de aplicação alvo dos mecanismos propostos neste artigo. Com base neste cenário, os desafios da pesquisa serão discutidos. Uma visão geral dos trabalhos relacionados será apresentada em seguida CENÁRIO ALVO DE APLICAÇÃO O terremoto que ocorreu na China em maio de 28 é usado neste trabalho como um exemplo de cenário de aplicação. Um grande terremoto medindo 8. na escala Richter teve seu epicentro em Wenchuan, na província de Sichuan, China. Wenchuan tem uma área de 484 km 2 e uma população de 16,119 habitantes. As estradas que conduzem ao local do epicentro foram bloqueadas por rochas que desabaram e a comunicação foi perdida. Milhares de toneladas de produtos químicos foram expostas e houve vazamento de material radioativo [2]. Nesse cenário, tanto o acesso às áreas isoladas, quanto a identificação de sobreviventes, e de eventos(focos de incêndio, vazamento de gás, etc.) é bastante difícil. Equipes especializadas em salvamento e resgate encontram-se distribuídas na área afetada. Neste contexto, conjectura-se que as equipes de resgate (formadas por humanos, veículos ou mesmo robôs) interconectadas por uma rede ad hoc móvel sem fio, poderia contribuir de forma significativa na identificação de eventos, bem como para o resgate de sobreviventes. Cada elemento móvel da equipe de resgate (denominado aqui de nó da rede), transporta um dispositivo para comunicação e pode atuar como um provedor ou requisitante de serviços, ou somente como participante da comunicação. Os provedores são os nós que disponibilizam recursos e os requisitantes os que solicitam serviços. Um recurso pode ser um carro do Corpo de Bombeiros, uma ambulância, um robô com a habilidade de alcançar áreas inacessíveis para um humano, ou um paramédico transportando um medicamento, entre outros. Os mecanismos propostos neste artigo focam em descoberta de serviço neste tipo de cenário DESAFIOS No cenário alvo, os nós da rede conhecem sua posição geográfica através de um sistema de localização à semelhança de um GPS e e assume-se que os nós possuem relógios sincronizados. Admitindo-se que no local da calamidade exista um sensor coletando informações do ambiente, os dados obtidos a partir da identificação de um fenômeno, por exemplo, o vazamento de algum tipo de gás, serão transformados em uma descrição do evento observado. Em seguida, partindo de algoritmos especializados, o sensor deduz que é necessário um provedor capaz de atuar em poucos minutos naquela área. Após a identificação do recurso necessário, o sensor envia para a rede a mensagem de requisição, buscando o recurso necessário. Um requisitante pode solicitar na mensagem de descoberta um ou mais provedores para o atendimento do pedido e especificar o tempo máximo para o atendimento da requisição. No cenário alvo, o tempo de atendimento, ou seja, o tempo que os provedores levam para chegar ao local do evento, é essencial para o sucesso do atendimento. A descoberta de serviço nesse contexto envolve alguns desafios. O primeiro é garantir a transmissão e a recepção da informação de descoberta, considerando a imprevisibilidade da topologia da rede. O segundo desafio é lidar com o desconhecimento mútuo dos nós quanto à sua localização. E o terceiro desafio é que somente os nós capazes de se deslocar ao local onde o recurso é necessário, dentro de um tempo limite, serão úteis no processo de descoberta, enviando a resposta para o requisitante TRABALHOS RELACIONADOS Diversos trabalhos na literatura tratam do problema da descoberta de serviços. Cronologicamente, podem ser citados os protocolos para redes fixas, Jini [8], Salutation [19] e SLP [6], outros como, Bluetooth SDP [16] e o DEAPspace [17] para redes sem fio ad hoc de salto único. Essas soluções não são viáveis para ambientes de larga escala e descentralizados, como por exemplo, o cenário apresentado na Seção 2, nos quais, existe a possibilidade de formação de redes ad hoc de saltos múltiplos. Nesta última classe, destacam-se os protocolos GSD (Group-based Service Discovery) [3], Allia (Alliance) [18], Konark Gossip [7], ORION (Optimized Routing In- 25

4 dependent Overlay Network) [9], o protocolo FTA (Field Theoretic Approach) [11], o protocolo P2PDP [13] e as abordagens cross-layer, de Varshavsky et al. [25] [21], de Lamont et al. [25] Lightweight Service Discovery [12] e de Athanaileas et al. [27] [1]. Uma estratégia geralmente não considerada na maioria das abordagens para descoberta de serviços é a seleção automática de serviços. Um mecanismo eficiente de seleção de serviços pode exercer um importante papel no desempenho da rede, pois possibilita que as melhores respostas sejam filtradas entre todas possíveis antes destas alcançarem o nó requisitante. Dentre as abordagens para MANETs de múltiplos saltos mencionadas, somente os protocolos oferecidos por: [1], [11], [13] e [21], disponibilizam um mecanismo para seleção automática de serviços. A abordagem FTA baseia-se na teoria de campos eletrostáticos. As requisições para uma instância de um dado tipo de serviço são encaminhadas seletivamente na direção do provedor que gerou o maior gradiente de campo, de forma similar ao roteamento de mensagens anycast. Contudo, essa abordagem não escala bem quando são disponibilizados diferentes tipos de serviços. Esta limitação é resultado do fato que os provedores necessitam trocar periodicamente mensagens de atualização do valor da capacidade do serviço por meio de um mecanismo de inundação. Cada tipo de serviço tem uma capacidade específica. Outra limitação dessa proposta é que apenas uma resposta para o serviço requisitado é enviada ao nó que emitiu o pedido. Em [1] e [21], a função de seleção de serviços é integrada ao mecanismo de roteamento em uma abordagem denominada de cross-layer. Em [21], o critério de seleção é a menor distância em número de saltos entre o requisitante e provedor, e a seleção ocorre somente quando as respostas chegam ao nó que originou a requisição. O protoloco descrito por [1] realiza a seleção de serviços através de duas métricas: distância em número de saltos e a energia residual dos nós. Neste protocolo o requisitante também recebe uma única resposta. O trabalho proposto por [13] é o que mais se assemelha com a proposta deste artigo. Em Lima et al. [27] é apresentado o mecanismo SbV (Suppresion by Vicinity) que permite suprimir automaticamente durante o encaminhamento as respostas excedentes. Entretanto, esse mecanismo não considera aspectos que são essenciais para o cenário de motivação apresentado na Seção 2, como por exemplo, a velocidade de deslocamento dos nós, o tempo máximo para deslocamento do provedor ao local onde o recurso é necessário e a localização geográfica entre requisitantes e provedores. Outro aspecto que diferencia a abordagem proposta neste artigo com o SbV, é que no SbV as respostas são encaminhadas até o dispositivo requisitante por broadcast salto a salto no nível da aplicação. No esquema de broadcast salto a salto, todos os vizinhos do dispositivo respondente escutam sua resposta. Essa resposta, porém, só pode ser retransmitida, também por broadcast pelos dispositivos ao longo do caminho reverso percorrido pela requisição. Os demais dispositivos, descartam a resposta. Em MANETs envolvendo topologias altamente dinâmicas, a rápida mudança da topologia de rede e a presença de falhas de hardware ou software, pode inviabilizar a aplicabilidade desse conceito. No LASS o encaminhamento das respostas fica a cargo do protocolo de roteamento, contudo, o mecanismo não guarda informações sobre os nós que participaram do processo de descoberta (por onde a mensagem passou) para filtrar as respostas. 3. PROTOCOLO PARA DESCOBERTA DE SERVIÇOS BASEADO EM LOCALIZAÇÃO Nesta seção, apresentam-se os mecanismos para descoberta e seleção de serviços propostos no LADP. O primeiro é um mecanismo que atua na fase de descoberta de serviços, denominado Location Aware Discovery Service (LADS). O segundo, um mecanismo de seleção de serviços automático e distribuído, denominado Location Aware Service Selection (LASS), que escolhe, de forma seletiva, as melhores respostas e descarta as excedentes durante o seu encaminhamento pela rede Location Aware Discovery Service (LADS) Esta seção descreve a estratégia adotada pelo mecanismo de descoberta de serviços LADS para limitar o escopo da busca para cada pedido individualmente e para reduzir o número de mensagens de descoberta. Seja S o conjunto de nós pertencentes à rede, o mecanismo de descoberta Location Aware Discovery Service (LADS) dimensiona o raio de busca R i, com base na velocidade máxima, vmax (parâmetro com valor conhecido para cada tipo de provedor de recurso), que um nó pode atingir e no tempo máximo para atendimento da requisição, tmax. LADS compõe um subconjunto S S para cada requisição de descoberta enviada por um requisitante i S diante da necessidade de promover uma descoberta de serviços para outros nós na rede. O raio R é dado pela equação: R i = v max t max. (1) O mecanismo define o raio de busca com base em vmax para que o raio inclua o maior número de provedores aptos possíveis. A mensagem somente irá trafegar pela área limitada por R i. Dado o par (i,j), sendo i S o nó requisitante, e j S o nó provedor, assumiu-se que a velocidade de deslocamento dos nós provedores é conhecida. O Algoritmo 1 descreve este mecanismo. 26

5 Algoritmo 1 Descoberta de serviços (LADS) nó j 1: ProcessDiscovery(i, coord X, coord Y, tmax, s) 2: j recebe mensagem (msg) ServDisc() do nó i, requisitando o serviço s 3: if d ij > R then 4: Discard(msg) 5: else if d ij /v j <= tmax then 6: if FindResource(s) then 7: if not (busy) then 8: Send ServResponse() 9: end if 1: end if 11: end if Na mensagem de descoberta ServDisc(), o nó requisitante envia as seguintes informações: uma identificação do nó; sua coordenada geográfica, coord X, coord Y ; o tempo máximo para atendimento da requisição, tmax; o serviço procurado, s; e o número de provedores desejado. LADS provê um mecanismo de descoberta reativo. Os nós atendem aos pedidos sob demanda. Por exemplo, na Figura 1, caso o nó i identifique a necessidade de um recurso, envia uma mensagem de descoberta de serviço(1) para a rede. Os nós vizinhos de i recebem a mensagem e a reencaminham sucessivamente, porém, somente os nós aptos respondem. Neste cenário, supondo que o nó j receba a requisição(2) do nó i, o algoritmo LADS verificará a distância euclidiana 1 (d ij ) entre os dois nós. Se d ij > R, a requisição é descartada por j, admitindo-se que esse nó esteja fora do raio de interesse. Caso contrário, se d ij R, o algoritmo verifica se o nó j tem velocidade de deslocamento suficiente para chegar ao local do evento dentro do tempo limite, se possui o recurso procurado e se o nó está disponível no momento. A equação 2 garante que somente os nós com velocidade de deslocamento suficiente para atender o pedido dentro do tempo máximo respondam à requisição enviada por i. Se a restrição dada por 2 for satisfeita, o nó j envia uma mensagem de resposta(4), para o nó i. d ij /v j <= t max. (2) Admite-se que os nós da rede têm velocidade máxima de deslocamento conhecida. Se j tem o recurso, mas v j é insuficiente, j não envia resposta para i, e apenas encaminha a mensagem de requisição para seus vizinhos na rede. Esse mecanismo evita transmissões de mensagens de resposta desnecessárias na rede. 1 O uso da distância euclidiana é uma simplificação do cálculo da trajetória. O desenvolvimento de um modelo mais apurado que inclui, por exemplo, obstáculos no caminho está em andamento. Figura 1. Funcionamento do protocolo Location Aware Selection Service (LASS) Como resultado do processo de descoberta, múltiplos provedores podem responder a uma requisição de serviço. O mecanismo LASS usa a informação de localização dos nós, o número de provedores solicitado pelo requisitante e a velocidade de deslocamento do nós para selecionar e descartar as respostas. Por exemplo, na Figura 1, quando o nó k(nó intermediário), recebe a resposta(5) do nó m para uma dada requisição, verifica se já encaminhou o número máximo de respostas (n provedores ) solicitado pelo requisitante. Se o número máximo foi alcançado, o nó k descarta essa resposta. Caso contrário, o nó k compara o tempo de deslocamento do nó m com o tempo de deslocamento da última resposta encaminhada para aquela requisição, por exemplo, do nó j(4). O nó k tem as respostas de j armazenadas. Se (d im /vm) (d ij /v j ), a resposta é encaminhada para o nó requisitante i(6). Essa restrição possibilita que o mecanismo LASS reduza o número de mensagens de resposta que trafegam na rede. Os resultados apresentados na Seção 4, demonstram que a taxa de sucesso de descoberta de serviço não foi afetada negativamente pelo mecanismo de seleção de serviços. O mecanismo de seleção de serviços é apresentado no Algoritmo 2. Na mensagem de resposta, ServResponse(), o provedor envia sua coordenada geográfica e sua velocidade de deslocamento. Se as restrições dadas nas linhas 6 e 7 do Algoritmo 2 forem atendidas, o nó receptor reencaminha a mensagem de resposta para seus vizinhos. Quanto ao encaminhamento das respostas pelos nós receptores, vale ressaltar, que as respostas repetidas (já tratadas para um determinado provedor) são descartadas. O mecanismo LASS pode ser usado de forma independente do mecanismo LADS em protocolos de descoberta de serviços para MANETs. Por exemplo, o 27

6 Algoritmo 2 Seleção de serviços (LASS) nó k 1: ProcessResponse(m, coord X, coord Y, v j, max provedores ) 2: k recebe mensagem (msg) ServResponse do nó m 3: k armazenou última resposta do nó j 4: if n provedores >= max provedores then 5: Discard(msg) 6: else if d im /vm <= d ij /v j then 7: n provedores = n provedores +1 8: Forward (msg) 9: else 1: Discard(msg) 11: end if Tabela 1. Parâmetros do Sistema. Parâmetro Valor Terreno 5m x 5m Número de nós 5, 1, 15, 2, 25 Tempo de Simulação 3s Alcance da antena 25m Tamanho do pacote 12 bytes Velocidade dos nós 7,2 km/h > 2, m/s 18,km/h > 5, m/s 36,km/h > 1, m/s 54,km/h > 15, m/s mecanismo de seleção poderia atuar sobre um protocolo de descoberta por difusão do tipo broadcast ou multicast. Nenhuma informação adicional seria necessária. Para garantir que somente os nós aptos respondam à requisição, cada nó, antes de enviar uma resposta, deve verificar se tem velocidade de deslocamento suficiente para atender ao pedido. A única restrição é que os nós requisitantes e provedores devem estar cientes de suas localizações geográficas. 4. RESULTADOS Para avaliar o protocolo proposto, realizaram-se experimentos computacionais com o simulador de redes Network Simulator(NS-2) [2]. A meta dessa avaliação é validar a eficácia do mecanismo de seleção de serviços na redução do número de mensagens de resposta sem prejudicar o processo de descoberta. Neste sentido, o mecanismo será avaliado em diferentes cenários, incluindo diferentes velocidades e tempo máximo de atendimento. Quanto ao desempenho, foram comparados os mecanismos de descoberta com seleção, sem seleção, e os de inundação tradicional AMBIENTE DE SIMULAÇÃO Para fins de simulação, mapeou-se o cenário apresentado na Seção 2 para uma área de 25km 2 considerando que uma dada equipe de resgate atuará em uma região afetada por um terremoto. Nesse conjunto de experimentos não foi considerada a presença de obstáculos no caminho. No cenário de simulação, a velocidade dos nós pode variar de 2, m/s (uma pessoa caminhando) até 15, m/s (um veículo com velocidade moderada) e usou-se o modelo de mobilidade Gauss-Markov [5]. Este modelo elimina mudanças bruscas de direção e paradas abruptas dos modelos randômicos possibilitando uma maior aproximação do movimento real dos usuários. A Tabela 1 apresenta os parâmetros de rede simulados. Cada nó disponibiliza no máximo um recurso. Realizou-se uma distribuição aleatória de recursos entre os nós, ou seja, foram realizados testes em que foram atribuídos recursos para 1%, 5%, 1%, 15%, 2% e 3% dos nós da rede. Assume-se que cada nó conhece sua localização corrente. Nas simulações realizadas, usou-se o protocolo de roteamento OLSR (Optimized Link State Routing)[4] como protocolo de roteamento de múltiplos saltos sobre o protocolo da camada MAC IEEE OLSR é uma otimização do clássico algoritmo de estado de enlace. O conceito chave deste protocolo é o uso de multipoint relays (MPRs)[4], que são os únicos nós que encaminham as mensagens. Os demais nós apenas recebem tais mensagens, mas não as retransmitem. Os MPRs são selecionados de forma que todos os nós que estiverem a dois saltos do emissor possam ser alcançados. Essa técnica reduz de maneira substancial a sobrecarga de mensagens, quando comparada a um mecanismo de inundação tradicional. Essa característica a torna particularmente apropriada para a rede representada pelo cenário proposto neste trabalho MÉTRICAS Foram analisadas as métricas: taxa média de descoberta (SD), qualidade das respostas (TQoS) e sobrecarga das mensagens do protocolo de descoberta na rede (NMD). Definição das métricas: (1) SD = Número de respostas recebidas/ Número de requisições enviadas; (2) TQoS = Tempo médio de atendimento/número total de respostas recebidas; e (3) NMD = Número de mensagens de descoberta de serviços transmitidas/número total de mensagens transmitidas. Para manter a integridade dos experimentos, adotaram-se os mesmos parâmetros em todos os cenários. Nos experimentos realizados, cada nó faz 29 pedidos durante 3s de simulação. O número mínimo de provedores (número de recursos desejado) que deve ser entregue foi estipulado em 1(um). Todos os nós 28

7 da rede são móveis, incluindo o que realiza consultas. O que diferencia os cenários é o tempo máximo para atendimento do pedido (que varia em 1,5 e 5,5 minutos), o percentual de recursos dos nós e o número de nós na rede. O intervalo de confiança apresentado nos resultados é de 95% ANÁLISE DE RESULTADOS Os experimentos representados pelas Figuras 2 e 3 apresentam a taxa média de descoberta (número médio de respostas) (SD) obtida pela comparação dos mecanismos de descoberta com seleção, descoberta sem seleção e inundação. A métrica SD define se o requisitante encontrou ou não o recurso. Para este experimento, definiu-se que 1% dos nós da rede têm o recurso procurado. O número de nós na rede varia de 5 a 25 nós e o tempo de atendimento é de 5,5 minutos. Na Figura 2, a velocidade de deslocamento dos nós é de 2, m/s e, na Figura 3, a velocidade de deslocamento é de 15, m/s. Os resultados mostraram que a taxa média de descoberta é de 1% (para cada pedido enviado, pelo menos uma (1) resposta foi recebida) para todas as quantidades de nós na rede e para ambas as velocidades com o mecanismo LASS. Para ambas as velocidades, os cenários de rede mais densos apresentaram uma taxa de descoberta maior. Por exemplo, usando o mecanismo de descoberta sem seleção, com 5 nós e velocidade de 2, m/s, a taxa média de descoberta foi de 1,38 para 1,76 com 25 nós e com a mesma velocidade. O mesmo comportamento pode ser observado no cenário da Figura 3, onde a velocidade de deslocamento é de 15, m/s. Nesse experimento, com 5 nós, a taxa média de descoberta foi de 1,45 para 2,1 em um cenário com 25 nós. A taxa média de descoberta foi melhor para todos os casos com o mecanismo de inundação, porém todos os nós que têm o recurso respondem, inclusive os que não atendem ao perfil da requisição. Na Figura 4, apresenta-se uma análise da taxa média de descoberta (SD) pela variação do percentual de recursos dos nós. O número de nós na rede é de 15 e o percentual de recursos varia em 1%, 5%, 1%, 15%, 2% e 3%. A velocidade máxima de deslocamento dos nós é de 15, m/s e o tempo de atendimento é de 5,5 minutos. Para esse experimento, o mecanismo de descoberta com seleção, quando comparado ao mecanismo de inundação, possibilitou reduzir a taxa média de respostas excedentes de 3,74 para 1,12, quando o percentual de recursos é de 1%. Outra conclusão que pode ser obtida com esse experimento, é que o mecanismo LASS reduz o número de respostas a medida que o percentual de recursos aumenta. Na Figura 5, é mostrado o efeito da mobilidade dos nós sobre a taxa média de descoberta (SD). Para esse experimento, definiu-se que 1% dos nós da rede têm o recurso procurado. A velocidade de deslocamento dos nós varia de 2, m/s para 15, m/s. Foram usados 2 nós e o tempo de atendimento é de 1,5 e 5,5 minutos. Os resultados apresentados mostram que pelo menos uma resposta foi recebida em todos os cenários, exceto para os cenários onde o tempo de atendimento é de 1,5 minutos e a velocidade de deslocamento dos nós é de 2, m/s e 5, m/s. No experimento com tempo de atendimento de 1,5 minuto e velocidade de 2, m/s, a taxa de sucesso de descoberta foi de,91. Com velocidade de deslocamento de 5, m/s, a taxa média de descoberta foi de,93. Esse resultado justifica-se pelo fato de o mecanismo LADS limitar a área de busca com base na velocidade máxima dos nós. Para esses casos, quando os nós têm velocidade de 2, m/s, a área de busca é de 18 metros e, quando tem velocidade de 5, m/s, a área é de 45 metros. Dentro desse raio, não foi encontrado um provedor apto para atender ao pedido dentro do tempo limite. Conclui-se que alguns fatores, como a velocidade de deslocamento e o raio R, influenciaram os resultados neste último cenário. Quanto mais baixos o tempo de atendimento e a velocidade, menor será a probabilidade de um nó encontrar novos vizinhos que disponibilizem o recurso, salvo em alguns casos específicos em que haja uma concentração de nós em uma região. Na Figura 6 avalia-se a qualidade das respostas percebidas pelo nó requisitante, ou seja, o tempo médio de atendimento (TQoS) em função do número de nós na rede. O tempo de atendimento é dado pela fórmula, dij/vj. Neste cenário, o tempo de atendimento é de 5,5 minutos, a velocidade dos nós é de 15, m/s, o percentual de recursos é de 1% e o número de nós na rede varia entre 5 e 25 nós. Os resultados mostram que a qualidade das respostas recebidas pelo nó requisitante aumentou com o uso do mecanismo LASS para todas as quantidades de nós, quando comparada com os outros mecanismos investigados. Isso porque o mecanismo LASS seleciona, durante a fase de transmissão de respostas, os melhores provedores e descarta aquelas com o maior tempo de atendimento. O uso da técnica de inundação não adiciona vantagem ao cenário simulado, considerando a métrica TQoS. Além de aumentar o número de transmissões de respostas na rede, distribui mensagens de nós que não estão aptos para atender ao pedido. Já o mecanismo de descoberta sem seleção possibilita que somente os provedores dentro do raio R enviem a mensagem de resposta. Entretanto, nesse caso, todas as possíveis respostas serão transmitidas, provocando uma diminuição na qualidade das respostas. Outro aspecto observado neste experimento é que, à medida que o número de nós cresce, aumenta o tempo de atendimento. Esse comportamento justifica-se porque nos cenários mais densos um número maior de respostas é gerado. 29

8 Taxa Média de Descoberta Descoberta com Seleção Descoberta sem Seleção Velocidade dos Nós (2m/s) Número de Nós Figura 2. Análise da taxa média de descoberta, em função do número total de nós na rede para um cenário com velocidade máxima de 2, m/s. Taxa Média de Descoberta Descoberta com Seleção Descoberta sem Seleção Velocidade dos Nós (15m/s) Número de Nós Figura 3. Análise da taxa média de descoberta, em função do número total de nós na rede para um cenário com velocidade máxima de 15, m/s. Além disso, no mecanismo LASS o envio de respostas para o nó requisitante fica a cargo o protocolo de roteamento e, em alguns casos, o nó requisitante pode receber por algum caminho um número de respostas maior que o limite máximo estipulado. Os resultados da Figura 7 mostram o efeito da mobilidade dos nós versus tempo médio de atendimento (TQoS). A rede tem 2 nós, o tempo de atendimento é de 5,5 minutos, o percentual de recursos é de 1% e a velocidade de deslocamento varia de 2, m/s até 15, m/s. Nesse experimento, constatou-se que, para todas as velocidades, o mecanismo de descoberta com seleção de serviços possibilitou uma melhora significativa na qualidade das respostas recebida pelo requisitante. Esse resultado demonstra a efetividade do mecanismo LASS na redução de respostas dos nós menos aptos da rede antes de alcançarem o nó requisitante. Através desse experimento também constatou-se que, à medida que a velocidade dos nós aumenta, o tempo médio de atendimento cresce. Esse comportamento se deve ao fato de o tamanho do raio estar relacionado com a velocidade de deslocamento. As maiores velocidades de deslocamento resultam em um raio maior e, consequentemente, um número maior de respostas será obtido. O gráfico da Figura 8 ilustra o efeito da mobilidade dos nós em relação à sobrecarga (NMD) de mensagens da rede com seleção de serviços e com inundação. Para esse 3

9 Taxa Média de Descoberta Descoberta com Seleção Descoberta sem Seleção Número de Nós (15) Percentual de Recursos Figura 4. Análise da taxa média de descoberta, em função do percentual de recursos para um cenário com velocidade máxima de 15, m/s. Número de nós (2) Descoberta com Seleção 1.5 min Descoberta com Seleção 5.5 min Taxa Média de Descoberta Velocidade dos Nós (m/s) Figura 5. Análise da taxa média de descoberta, em função da mobilidade dos nós para um cenário com 2 nós. experimento, considera-se que 3% dos nós têm o recurso procurado, a velocidade de deslocamento varia de 2, m/s até 15, m/s, o tempo de atendimento é de 1,5 minutos e 5,5 minutos e o número de nós na rede é de 25. Os resultados mostraram que, para todas as velocidades e tempo de atendimento, o mecanismo de descoberta com seleção de serviços possibilitou uma redução significativa no número de mensagens em relação ao mecanismo de inundação. Por exemplo, com uma velocidade de 1, m/s e com o tempo de atendimento de 5,5 minutos, foi obtido um desvio percentual de 1% na redução das mensagens. 5. CONCLUSÕES Neste artigo, apresentou-se o protocolo de descoberta de serviço baseado em localização (LADP). O protocolo LADP é composto por dois mecanismos: um mecanismo para descoberta de serviços, LADS, e um mecanismo para seleção automática e distribuída de serviços, LASS. O mecanismo LADS reduz o escopo da inundação das mensagens de descoberta, uma vez que só enviam mensagens os nós aptos, aqueles que têm velocidade de deslocamento suficiente para chegar em tempo hábil ao local onde o serviço está sendo solicitado, e o mecanismo LASS reduz de forma significativa as mensagens de respostas sem prejuízo do processo de descoberta, mesmo nas redes com 31

10 Tempo Médio de Atendimento (s) Velocidade dos nós 15 m/s Tempo de Atendimento com seleção 5.5 min Tempo de Atendimento sem Seleção 5.5 min Número de Nós Figura 6. Análise do tempo médio de atendimento em função do número de nós na rede para um cenário com velocidade máxima de 15, m/s. Tempo de Atendimento (s) Número de Nós (2) Tempo de Atendimento com Seleção 5.5 min Tempo de Atendimento sem Seleção 5.5 min Velocidade dos Nós (m/s) Figura 7. Análise do tempo médio de atendimento em função da velocidade dos nós para um cenário com 2 nós. alta mobilidade dos nós. Com base na análise dos resultados, comprovou-se que o uso dos dois mecanismos, LADS e LASS, possibilitou uma redução na sobrecarga de mensagens da rede, quando comparados com um mecanismo que encaminha as mensagens por difusão, mais especificamente, através de inundação. O mecanismo LASS melhorou o desempenho da rede por meio da supressão de respostas excedentes sem comprometer o processo de descoberta. Os resultados obtidos também mostraram que o percentual de redução de respostas variou conforme o aumento da velocidade de deslocamento e o número de nós. Justifica-se esse comportamento pelo aumento do número de mensagens que trafegam na rede dos cenários com maior velocidade e nas redes mais densas, devido às frequentes mudanças da topologia da rede e da troca de mensagens. Além de melhorar o desempenho da rede, o mecanismo LASS também contribuiu para aumentar a qualidade das respostas recebidas pelo usuário da aplicação. Por fim, conclui-se que os dois mecanismos podem ser usados de forma independente, desde que os nós provedores e requisitantes sejam cientes das suas localizações geográficas, e as informem nas mensagens de resposta e de descoberta. 32

11 Sobrecarga de Mensagens (%) Percentual de Recursos (3%) Sobrecarga com Seleção 1.5 min Sobrecarga com Seleção 5.5 min Velocidade dos Nós (m/s) Figura 8. Análise da sobrecarga de mensagens da rede em função da mobilidade dos nós para um cenário com 25 nós. Referências [1] S.E. Athanaileas, C.N. Ververidis, and G.C. Polyzos. Optimized service selection for manets using an aodv-based service discovery protocol. In thannual Mediterranean Ad Hoc Networking Workshop (MEDHOCNET 26), Corfu, Greece, June, 27. [2] D. Barboza. One week later, a nation pauses to share its mourning and grief. The New York Times, May, 28. [3] D. Chakraborty, A. Joshi, Y. Yesha, and T. Finin. Toward Distributed Service Discovery in Pervasive Computing Environments. IEEE TRANSACTIONS ON MOBILE COMPUTING, pages , 26. [4] T. Clausen and P. Jacquet. RFC3626: Optimized Link State Routing Protocol (OLSR). RFC Editor United States, 23. [5] C. de Waal and M. Gerharz. Bonnmotion: A mobility scenario generation and analysis tool. Communication Systems group, Institute of Computer Science IV, University of Bonn, Germany. Website: informatik. uni-bonn. de/iv/mitarbeiter/dewaal/bonnmotion, 23. [6] E. Guttman. Service location protocol: Automatic discovery of IP network services. 3(4):71 8, [7] S. Helal, N. Desai, and V. Verma. Konark-a service discovery and delivery protocol for ad-hoc networks. Wireless Communications and Networking, 23. WCNC IEEE, 3, 23. [8] S.M. Inc. Jini Architectural Overview. Technical White Paper,January, [9] A. Klemm, C. Lindemann, and OP Waldhorst. A special-purpose peer-to-peer file sharing system for mobile ad hoc networks. In Vehicular Technology Conference, 23. VTC 23-Fall. 23 IEEE 58th, volume 4, 23. [1] J. Kniess, O. Loques, and C. V.N.. Um protocolo baseado em localização para restringir as mensagens de descoberta e resposta de serviços em redes ad hoc móveis com nós cooperativos. Proc. of the XXIX Brazilian Symposium on Computer Networks (SBRC 29),Recife, 29. [11] V. Lenders, M. May, and B. Plattner. Service discovery in mobile ad hoc networks: A field theoretic approach. Pervasive and Mobile Computing, 1(3):343 37, 25. [12] L. Li and L. Lamont. A lightweight service discovery mechanism for mobile ad hoc pervasive environment using cross-layer design. In Pervasive Computing and Communications Workshops, 25. PerCom 25 Workshops. Third IEEE International Conference on, pages 55 59, 25. [13] dos S. L. Lima, T. A. G. Azevedo, A. Ziviani, M. Endler, L. G. S. Fernando, and B. S. Bastos. Reduzindo a implosão de respostas em protocolos de descoberta de serviços para redes sem fio ad hoc de saltos múltiplos. Proc. of the XXV Brazilian Symposium on Computer Networks (SBRC 27), Belém,

12 [14] R. Marin-Perianu, P. Hartel, and H Scholten. A Classification of Service Discovery Protocols. Centre for Telematics and Information Technology, University of Twente, 25. [15] M. Mauve, A. Widmer, and H. Hartenstein. A survey on position-based routing in mobile ad hoc networks. IEEE Network, 15(6):3 39, 21. [16] B.A. Miller and C. Bisdikian. Bluetooth Revealed: The Insider s Guide to an Open Specification for Global Wireless Communications. Prentice Hall, 2. [17] M. Nidd. Service discovery in DEAPspace. Personal Communications, IEEE [see also IEEE Wireless Communications], 8(4):39 45, 21. [18] O. Ratsimor, D. Chakraborty, A. Joshi, T. Finin, and Y. Yesha. Service Discovery in Agent-Based Pervasive Computing Environments. Mobile Networks and Applications, 9(6): , 24. [19] Consortium Salutation. Salutation architecture specification (part 1) [2] N. Simulator. 2 (NS2). URL: isi. edu/nsnam/, January, 25. [21] A. Varshavsky, B. Reid, and E. de Lara. A crosslayer approach to service discovery and selection in manets. In The 2nd IEEE International Conference on Mobile Adhoc and Sensor Systems Conference, pages ,

Um Esquema de Agregação para Economia de Energia em Descoberta de Serviços para MANETs

Um Esquema de Agregação para Economia de Energia em Descoberta de Serviços para MANETs Um Esquema de Agregação para Economia de Energia em Descoberta de Serviços para MANETs Janine Kniess, Orlando Loques, Célio V. N. Albuquerque Resumo Neste artigo é proposto um protocolo de descoberta de

Leia mais

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks Renfei Wang ¹, Cristiano Rezende ¹, Heitor S. Ramos ¹, ², ³ Richard W. Pazzi ¹, Azzedine Boukerche ¹, Antonio A.F.

Leia mais

Um Protocolo Baseado em Localização para Restringir as Mensagens de Descoberta e Resposta de Serviços em Redes Ad Hoc Móveis com Nós Cooperativos

Um Protocolo Baseado em Localização para Restringir as Mensagens de Descoberta e Resposta de Serviços em Redes Ad Hoc Móveis com Nós Cooperativos 27º Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 685 Um Protocolo Baseado em Localização para Restringir as Mensagens de Descoberta e Resposta de Serviços em Redes Ad Hoc Móveis

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Dinâmicas de Acesso ao Espectro

Dinâmicas de Acesso ao Espectro Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Mobile Communications. RedesAd-hoc

Mobile Communications. RedesAd-hoc Ad-hoc 1 Mobile Communications RedesAd-hoc Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto Ad-hoc 2 Redes Ad-Hoc (Nível 3) Rede autoconfigurável Ligações sem fios Nós móveis topologia

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

3 Trabalhos Relacionados à Descoberta de Serviços

3 Trabalhos Relacionados à Descoberta de Serviços 3 Trabalhos Relacionados à Descoberta de Serviços 3.1. Apresentação Descoberta de serviços é um tópico que sempre despertou muito interesse de pesquisa e desenvolvimento nas áreas de sistemas distribuídos

Leia mais

MC714 - Sistemas Distribuídos. Leandro Villas

MC714 - Sistemas Distribuídos. Leandro Villas MC714 - Sistemas Distribuídos Aula de Hoje Aula Passada Relógios Lógicos Relógios de Lamport Relógios Vetoriais Aula de Hoje Exclusão Mútua Algoritmos de Eleição Exclusão mútua Questão fundamental em SDs

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

Protocolo de comunicação para redes móveis aplicado ao trânsito

Protocolo de comunicação para redes móveis aplicado ao trânsito Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Wireless Mesh Networks

Wireless Mesh Networks Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Sistemas Distribuídos. Aleardo Manacero Jr.

Sistemas Distribuídos. Aleardo Manacero Jr. Sistemas Distribuídos Aleardo Manacero Jr. Conteúdo Conceitos fundamentais Estratégias de controle: relógios e algoritmos de sincronismo Serviços: arquivos e memória Corba Processamento distribuído Sistemas

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

MODELO CLIENTE SERVIDOR

MODELO CLIENTE SERVIDOR SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;

Leia mais

Trabalhos Relacionados 79

Trabalhos Relacionados 79 Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

BC-0506: Comunicação e Redes Aula 04: Roteamento

BC-0506: Comunicação e Redes Aula 04: Roteamento BC-0506: Comunicação e Redes Aula 04: Roteamento Santo André, Q011 1 Roteamento Princípios de Roteamento O que é... Sistemas Autônomos Roteamento Interno e Externo Principais Tipos de Algoritmos Distance-Vector

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

CS: : Um Simulador de Protocolos para Computação Móvel

CS: : Um Simulador de Protocolos para Computação Móvel MobiCS CS: : Um Simulador de Protocolos para Computação Móvel Daniel de Angelis Cordeiro Rodrigo Moreira Barbosa {danielc,rodbar}@ime.usp.br 7 de outubro de 2004 Motivação O desenvolvimento de aplicações

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

On Scalability of Software-Defined Networking

On Scalability of Software-Defined Networking On Scalability of Software-Defined Networking Bruno dos Santos Silva bruno.silva@ic.uff.br Instituto de Computação IC Universidade Federal Fluminense UFF 24 de Setembro de 2015 B. S. Silva (IC-UFF) On

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

6 Construção de Cenários

6 Construção de Cenários 6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

Roteamento em Redes de Computadores

Roteamento em Redes de Computadores Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5 Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Roteamento www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Backbones Ad Hoc Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Estrutura do Trabalho Motivações MBN TBONE Conclusões Motivações

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial Aluno: André Faria Ruaro Professores: Jomi F. Hubner e Ricardo J. Rabelo 29/11/2013 1. Introdução e Motivação 2.

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior MRP II Introdução A lógica de cálculo das necessidades é conhecida há muito tempo Porém só pode ser utilizada na prática em situações mais complexas a partir dos anos 60 A partir de meados da década de

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos)

Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos) Comunicação one-to-one Forma mais simples de comunicação entre processos point-to-point, ou unicast COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo Algumas aplicações comunicação entre grupos de processos

Leia mais

BGP Traceback: Um Novo Método para Identificação de Origem de Ataques na Internet. Denilson Vedoveto Martins denilson@ravel.ufrj.

BGP Traceback: Um Novo Método para Identificação de Origem de Ataques na Internet. Denilson Vedoveto Martins denilson@ravel.ufrj. BGP Traceback: Um Novo Método para Identificação de Origem de Ataques na Internet Denilson Vedoveto Martins denilson@ravel.ufrj.br Estrutura Introdução Visão Geral do IP Traceback BGP Traceback Simulações

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3 PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

2 Atualidade de uma base de dados

2 Atualidade de uma base de dados 2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:

Leia mais

Serviços do Cisco Connected Stadium Wi-Fi

Serviços do Cisco Connected Stadium Wi-Fi Folha de dados Serviços do Cisco Connected Stadium Wi-Fi Melhore a experiência móvel dos torcedores no estádio com os serviços do Cisco Connected Stadium Wi-Fi Resumo A solução Cisco Connected Stadium

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Multiprocessamento. Multiprocessadores com memória distribuída (multicomputador)

Multiprocessamento. Multiprocessadores com memória distribuída (multicomputador) Multiprocessamento Multiprocessadores com memória distribuída (multicomputador) Conjunto de processadores, cada qual com sua memória local Processadores se comunicam por troca de mensagens, via rede de

Leia mais

QoSTVApp: Uma Aplicação Semântica para o SBTVD. Autores: Mailson S. Couto (IF Sertão) Vandeclécio L. Da Silva (UERN) Cláudia Ribeiro (UERN)

QoSTVApp: Uma Aplicação Semântica para o SBTVD. Autores: Mailson S. Couto (IF Sertão) Vandeclécio L. Da Silva (UERN) Cláudia Ribeiro (UERN) QoSTVApp: Uma Aplicação Semântica para o SBTVD Autores: Mailson S. Couto (IF Sertão) Vandeclécio L. Da Silva (UERN) Cláudia Ribeiro (UERN) Novembro, 2012 Roteiro 1) Introdução TV Digital 2) Qualidade de

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

5 Resultados. 1 Os resultados apresentados foram obtidos com 1 rodada do simulador.

5 Resultados. 1 Os resultados apresentados foram obtidos com 1 rodada do simulador. 5 Resultados A dificuldade em modelar analiticamente o comportamento de sistemas celulares hierarquizados faz com que grande parte dos estudos de desempenho destes sistemas seja baseada em simulações.

Leia mais

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama Interconexão de Redes Parte 3 Prof. Dr. S. Motoyama Protocolo de configuração dinâmica de host - DHCP DHCP proporciona uma estrutura para passar informação de configuração aos hosts (de maneira dinâmica

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo

Leia mais

Gerenciamento de redes

Gerenciamento de redes Gerenciamento de redes Gerenciamento de Serviços Gerenciamento de QoS (Qualidade de serviço) slide 1 Qualidade de serviços: aplicações de multimídia: áudio e vídeo de rede ( mídia contínua ) QoS rede oferece

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para

Leia mais