Avaliação do Impacto do Uso de Mecanismos de Segurança em uma Aplicação Distribuída que Utiliza Redes Veiculares

Tamanho: px
Começar a partir da página:

Download "Avaliação do Impacto do Uso de Mecanismos de Segurança em uma Aplicação Distribuída que Utiliza Redes Veiculares"

Transcrição

1 Avaliação do Impacto do Uso de Mecanismos de Segurança em uma Aplicação Distribuída que Utiliza Redes Veiculares Ramon Rodrigues Rita, Michelle Silva Wangham Curso de Engenharia de Computação Universidade do Vale do Itajaí (UNIVALI) Resumo. As redes veiculares são formadas entre veículos ou entre veículos e a infraestrutura localizada nas ruas. Há muitos obstáculos para adoção destas redes, entre estes, destaca-se a segurança na comunicação, devido aos possíveis ataques de usuários ou nós maliciosos. Este trabalho objetiva avaliar o uso de mecanismos de segurança capazes de garantir a autenticidade e a integridade das informações em uma aplicação distribuída que utiliza redes veiculares. Abstract. Vehicular networks are formed among vehicles or among vehicles and infrastructure located on the road. There are many obstacles for their widespread adoption. Among these, there is secure communication due to possible attacks by malicious users or nodes. This work aims to evaluate the use of security mechanisms able to ensure the authenticity and integrity of information in a distributed application that uses a vehicle network. 1. Introdução Os nós que compõem as redes veiculares são os próprios veículos, criando assim características peculiares deste tipo de rede, como alta mobilidade dos nós, enlaces intermitentes e requisitos estritos de latência. A promessa de aumento de segurança no trânsito tem sido um dos principais incentivos à expansão destas redes. No entanto, a transmissão pelo ar como meio de comunicação, a ausência de infraestrutura e o encaminhamento colaborativo das mensagens fazem com que as redes veiculares possuam vulnerabilidades específicas [Alves et al, 2008]. Raya et al. (2005) consideram a segurança em redes veiculares um fator que precisa ser observado, pois os possíveis ataques podem ter graves consequências, como por exemplo, em aplicações de sinalização de trânsito, em que há vidas humanas envolvidas. Em geral, as aplicações de segurança no trânsito têm por objetivo reduzir o número e a gravidade dos acidentes. Estas aplicações possuem caráter preventivo e emergencial, em que o principal desafio é divulgar rapidamente as informações para que o condutor tenha tempo para reagir. Em geral, aplicações de segurança restringem a divulgação das informações apenas aos nós localizados próximos ao local em que foi identificada a situação de perigo [ALVES et al, 2006]. O sucesso das aplicações em VANETs depende principalmente da cooperação de todos os membros, em prol do benefício coletivo. Entretanto, interesses difusos podem levar os membros da rede a tentar manipular o comportamento dos outros veículos, de forma que seus objetivos sejam satisfeitos [PAULA, 2009]. Entre as aplicações que utilizam redes veiculares, cita-se a aplicação RAMS (Road Alert Message Service), desenvolvida por Oliveira (2010), que tem por objetivo

2 enviar, receber e repassar sinalizações de alertas em rodovias. As mensagens são enviadas através da utilização de um protocolo de disseminação baseado em inundação e múltiplos saltos. A Figura 1 apresenta a visão geral desta aplicação. Figura 1: Visão Geral da Aplicação RAMS Conforme ilustrado na Figura 1, o funcionamento deste sistema consiste nos seguintes passos: 1 O operador se autentica na aplicação RAMS Manager e cria o alerta a ser enviado; 2 O alerta é enviado por difusão para os nós mais próximos; 3 O RAMS Mobile recebe o alerta e checa se o mesmo já foi recebido. Caso seja uma nova mensagem, é repassada aos nós vizinhos. Caso contrário, o alerta é descartado; 4 O RAMS Mobile disponibiliza o alerta ao condutor. Os requisitos de segurança mais importantes em redes veiculares são a autenticidade dos nós, a integridade, a disponibilidade, a privacidade e o controle de acesso [Raya et al. 2005]. Além disto, segundo os autores, as aplicações de segurança no trânsito impõem requisitos estritos de latência. Questões como estas demonstram que os requisitos de segurança computacional devem ser respeitados no desenvolvimento destas aplicações. Este trabalho é caracterizado como uma pesquisa aplicada, cujo objetivo é avaliar o impacto do uso de mecanismos de segurança que provêem a integridade e a autenticidade de mensagens em uma aplicação voltada à segurança no trânsito, que utiliza redes veiculares, o sistema RAMS. 2. Segurança em Redes Veiculares

3 A segurança em VANETs é um fator bastante relevante que precisa ser observado, pois como quaisquer redes de computadores estas estão suscetíveis a ataques por nós mal intencionados [RAYA et al., 2005]. Os requisitos de segurança a serem atendidos em redes veiculares dependem principalmente do tipo de aplicação. Dentre os requisitos de segurança, destacam-se: autenticidade, integridade, disponibilidade, privacidade e controle de acesso. A autenticação pelo fato de identificar a identidade do remetente de cada mensagem recebida. A integridade para evitar que um intruso seja capaz de alterar mensagens legítimas. O anonimato e privacidade são necessários para evitar que veículos possam ser rastreados bem como também localizado. E o controle de acesso para garantir que os nós realizem somente aquilo que lhes foi autorizado [Raya et al. 2005] [ALVES et al., 2008]. Atualmente, muitos mecanismos de segurança estão sendo desenvolvidos e empregados para evitar ou minimizar os ataques contra aplicações de redes veiculares. No entanto, devido às suas características, tais como alta mobilidade dos nós, enlaces intermitentes e requisitos estritos de latência, muitos mecanismos de segurança não apresentam desempenho satisfatório. 3. Avaliação do Impacto do Uso de Mecanismos de Autenticação Este trabalho teve como foco avaliar os impactos (latência da rede, mobilidade e densidade dos nós) decorrentes da inserção dos mecanismos de segurança em uma aplicação que utiliza redes veiculares para disseminação de alertas em rodovias, a aplicação RAMS. Visando avaliar esta sobrecarga, foram realizadas simulações, pois para testes em um ambiente real seria necessário utilizar veículos, condutores e equipamentos, o que acaba por elevar os custos. Além disto, torna-se difícil por se tratar de um ambiente com diversas variáveis, que em alguns momentos podem não se mostrar satisfatórias para os testes. Já a utilização de simuladores permite o controle sobre o ambiente e consome menos recursos. A aplicação RAMS foi escolhida por tratar-se de uma aplicação que contribui com a segurança no trânsito das rodovias, mas que em sua versão original [OLIVEIRA, 2010] não se preocupa com os aspectos de segurança da informação. Visando identificar quais mecanismos são adequados para prover a integridade e autenticidade das mensagens trocadas no sistema RAMS, uma análise preliminar dos mecanismos de segurança foi realizada, sendo que alguns se mostraram inviáveis antes mesmo de serem implementados. Entre estes, citam-se o Protocolo TESLA que, apesar de ser indicado para comunicação broadcast, se mostra desfavorável para comunicação em múltiplos saltos, pois este impede que o criador da mensagem calcule quanto tempo será necessário para que a mensagem chegue a todos os nós da rede e por assumir que os nós devem se autenticar antes do início de cada transmissão. A solução baseada em Códigos de Autenticação de Mensagem (MAC) também não é indicada para comunicação broadcast, por exigir que todos os destinatários conheçam a chave MAC dos emitentes. Outro mecanismo de segurança utilizado em redes veiculares, proposto por Zhang et al. (2008), consiste em uma solução híbrida, que utiliza tanto assinaturas digitais quanto códigos de autenticação de mensagens, mas que se mostra desfavorável para a aplicação RAMS por exigir que todas as verificações de assinatura sejam realizadas por uma autoridade centralizadora. Isto implica em aumento nos tempos de

4 transmissão e recepção das mensagens, indo contra o objetivo principal desta aplicação, que é disseminar as mensagens de alerta o mais rápido possível. A partir desta análise, definiu-se que o recurso mais adequado para garantir as referidas propriedades de segurança é a implantação de uma solução que utiliza assinaturas digitais. Para avaliar seu custo computacional, esta técnica foi implementada na aplicação alvo, sendo que dois algoritmos de assinaturas foram considerados nos experimentos simulados, o algoritmo DSA (Digital Signature Algorithm), por ser amplamente utilizado e o algoritmo ECDSA (Elliptic Curve Digital Signature Algorithm), pois requer um menor espaço de armazenamento, utiliza chaves menores e por usar operações de soma ao invés de multiplicação e somas cumulativas ao invés de exponenciação. Para realização das simulações a fim de obter os dados necessários para avaliação da aplicação, foi escolhido o simulador OMNET++ (Objective Modular Network Testbed in C++), por apresentar alto nível de abstração dos mecanismos de simulação de eventos discretos e maior flexibilidade, que permite uma simulação com nível de detalhes satisfatório. A fim de tornar as simulações mais realistas, foi utilizada uma ferramenta geradora de cenários de mobilidade, o SUMO (Simulation of Urban Mobility), sendo que este pode ser facilmente integrado ao simulador OMNET++ (acoplamento bidirecional). Para implementação de assinaturas digitais, foi utilizada a biblioteca Crypto++ Library , uma biblioteca criptográfica escrita em C++, que inclui um grande número de algoritmos. Sua infraestrutura é substancialmente baseada em templates e herança de classes. Seus arquivos individuais são de domínio público. Neste projeto, foram utilizados dois algoritmos desta biblioteca, obtendo assim assinaturas através dos métodos DSA e ECDSA. Para o algoritmo DSA, foram utilizadas chaves de 1024 bits. Com o algoritmo ECDSA, este tamanho foi reduzido para 160 bits. O algoritmo DSA possui um tamanho da assinatura igual a 160 bits, já no ECDSA, este tamanho varia de acordo com a curva elíptica utilizada. Neste trabalho, a assinatura foi gerada com a curva secp160r1, apresentando um tamanho de assinatura igual a 42 bits. Esta escolha se deu após uma análise das curvas elípticas disponíveis para utilização na biblioteca Crypto++, tendo esta se mostrado favorável às necessidades de segurança exigidas pela aplicação. As alterações realizadas no projeto inicial da aplicação RAMS não se restringiram apenas à inclusão dos mecanismos de segurança da informação, visto que foram identificados outros aspectos que poderiam ser modificados a fim de melhorar o desempenho e a confiabilidade deste sistema. Dentre estes aprimoramentos, cita-se a retirada da camada de transporte, eliminando assim a utilização do protocolo UDP para a transmissão das mensagens. Este protocolo não oferece garantias de que o pacote chegará ao seu destino, não trazendo nenhum benefício para aplicação. Pelo contrário, sua utilização só aumenta o tempo de transmissão da mensagem. A camada de rede também foi eliminada do projeto, sendo descartado o uso do protocolo IP na transmissão das mensagens. Este protocolo oferece um serviço de 1 Disponível em

5 datagramas não confiável, não trazendo vantagens à aplicação, pois os pacotes podem chegar desordenados, duplicados, ou até mesmo serem perdidos. Por se tratar de uma aplicação que objetiva enviar os alertas por meio de difusão (broadcast), utilizar somente as camadas de enlace e física do protocolo g se mostrou satisfatório. Outra alteração bastante notável foi a mudança na maneira como a mensagem é criada. No método anterior, a mensagem era constituída por um buffer de um formato, em que os campos estavam separados entre si através de delimitadores. Para obter determinado campo, era necessário percorrer todo este buffer (através de um parser) até encontrá-lo. Outra desvantagem está na adição ou retirada de campos na mensagem. Caso um destes procedimentos fosse necessário (de fato a aplicação RAMS modificada passou a possuir mais campos), seria necessário alterar este parser em todo o código, alterando a posição dos campos nesta rotina. No aprimoramento da aplicação RAMS realizado neste trabalho, foram aplicados os conceitos de orientação a objetos, utilizando-se do encapsulamento de dados. Dentre outras vantagens, cita-se o fato de que toda parte encapsulada pode ser modificada sem que os usuários da classe em questão sejam afetados. Além disto, o encapsulamento protege o acesso direto aos atributos de uma instância fora da classe no qual estes foram declarados. Encapsular os atributos também ajuda a garantir que o estado e o comportamento de determinado objeto se mantenham coesos. Na versão modificada do sistema RAMS, caso seja necessário acrescentar outro campo à mensagem, basta adicionar um atributo à classe. O acesso a cada atributo da mensagem passa a ser mais simples, através dos métodos get e set. O parser do buffer é então feito em um único momento, evitando que se percorra todo o código da aplicação para alterá-lo quando necessário. Isto facilita a manutenibilidade do sistema. A Figura 2 representa a estrutura de uma mensagem de alerta do sistema RAMS com autenticação de mensagens. Com o objetivo de evitar o reenvio de alertas já emitidos, ao receber a mensagem, a aplicação RAMS Mobile realiza uma comparação entre o hash gerado a partir dos campos endmac, Tipo, Descrição, Coordenadas e Timestamp das mensagens. Isto se faz necessário, pois o campo TTL não é cifrado, podendo ser facilmente alterado por nós maliciosos. Figura 2: Estrutura da Mensagem de Alerta Foram modificados também os critérios de comparação para reenvio da mensagem. Além de verificar a autenticidade e integridade da mensagem através da assinatura digital, os campos timestamp, a distância do local do acidente (por meio das coordenadas) e o TTL são analisados. Diferente do proposto por Oliveira (2010), o campo timestamp deve ser verificado no recebimento da mensagem, sendo utilizado como meio para garantir que a mensagem de alerta foi recentemente criada. Para cada tipo de mensagem, é configurado o tempo máximo a ser considerado para reenvio da mensagem. Desta forma, é possível evitar que mensagens antigas, que não refletem mais a situação atual da rodovia sejam retransmitidas.

6 Outro aprimoramento na aplicação consiste na verificação da distância euclidiana entre o recebimento da mensagem e o local do acidente, obtida através das coordenadas X e Y, servindo como um critério de parada de reenvio das mensagens. A cada tipo de alerta é atribuída uma distância máxima, que comparada ao local de recebimento da mensagem, determina se este alerta deve ou não ser retransmitido aos outros condutores. Por exemplo, para uma mensagem do tipo Acidente com Vítimas, a distância máxima definida para envio é de 1000 metros. Ao receber um alerta, a aplicação RAMS Mobile calcula a distância entre o local que foi gerada a mensagem e o local em que este veículo se encontra. Caso a distância calculada seja maior que a distância máxima definida, esta mensagem é então descartada. 4. Simulações e Avaliação dos Resultados Com o objetivo de avaliar o impacto ocasionado pela inserção dos mecanismos de segurança, foram realizadas simulações. O cenário de mobilidade utilizado para as simulações é composto por três elementos e foi desenvolvido por Oliveira (2010), com utilização da ferramenta geradora de cenários de mobilidade SUMO. As etapas para criação deste cenário consistem na criação da via de circulação, na caracterização dos veículos e na geração dos movimentos destes veículos. Para criação da via de circulação, Oliveira (2010) considerou um trecho real da rodovia BR-101 entre os municípios de Itapema e Porto Belo, no estado de Santa Catarina (cerca de 50 quilômetros da capital, Florianópolis). Este trecho possui cinco quilômetros de extensão e é composto por dois sentidos e duas faixas para cada sentido, totalizando quatro pistas de circulação. A velocidade máxima configurada segue a legislação, 100 Km/h. No cenário desenvolvido por Oliveira (2010), o nó fixo (que possui a aplicação RAMS Manager), responsável por criar e disseminar o alerta, está posicionado no início do quilometro cinco, mesmo local em que ocorre o acidente. Este acidente obstrui as duas pistas sentido sul. A fim de identificar um valor padrão para o TTL (responsável por determinar o número de saltos de cada alerta na rede), foram realizadas simulações com diferentes valores, podendo assim definir qual se torna mais adequado para a aplicação. Para estas simulações, foi utilizado um cenário com 150 veículos, levando em consideração o número de pacotes gerados, as colisões ocorridas e a quantidade de nós atendidos. Considerou-se que o valor de TTL ideal para aplicação é cinco, visto que ao realizar as simulações com este valor, todos os nós da rede são atendidos, e é o valor que apresenta a menor proporção de pacotes gerados e colididos após esta totalidade de atendimento. Para cada simulação realizada foi considerado um tempo igual a cinco minutos, ao fim do qual os dados foram coletados e analisados. O intervalo entre retransmissões da aplicação RAMS Manager foi de 20 segundos, de acordo com os testes realizados em Oliveira (2010). Estas simulações foram realizadas em um computador com processador Intel Core i3, com frequência de clock de 2,27 GHz, 3GB de memória RAM e o sistema operacional Ubuntu versão 11.4, baseado em Linux. Através de uma análise comparativa dos resultados encontrados antes e após a inclusão dos mecanismos, foi possível realizar uma avaliação quantitativa dos impactos causados à aplicação, levando em consideração o tempo de atraso no envio e

7 recebimento das mensagens, o número de colisões de pacotes e a quantidade de nós atendidos. A fim de avaliar o impacto da utilização de assinaturas digitais na aplicação RAMS, foram realizadas simulações em dez diferentes cenários. Estes cenários diferem apenas na quantidade de veículos que circulam na via. Para cada cenário, foram realizados três tipos de simulação. O primeiro tipo refere-se à aplicação RAMS sem os mecanismos de segurança, servindo como valor base para as comparações. O segundo tipo consiste na assinatura digital das mensagens através do algoritmo DSA. Por fim, têm-se as simulações em que as mensagens são assinadas através do algoritmo ECDSA. Para cada um dos cenários simulados, foi analisada a quantidade de nós que receberam o alerta emitido pela aplicação RAMS. Esta contagem inclui tanto o recebimento dos alertas criados pelo operador através da aplicação RAMS Manager, quanto os recebidos através da aplicação RAMS Mobile embarcada em outros veículos, responsável pelo reenvio destas mensagens. Em oito dos dez cenários simulados sem o uso da assinatura digital, todos os veículos receberam o alerta do acidente ocorrido. No entanto, nos outros dois cenários, esta totalidade de atendimento não foi obtida. O primeiro cenário em que nem todos os nós receberam mensagens é composto por dez veículos. Destes, dois veículos não receberam nenhuma alerta. A mesma situação ocorre no segundo cenário, composto por 20 veículos, em que dois veículos também não receberam o alerta. Por depender do encaminhamento colaborativo das mensagens, cenários com poucos nós apresentam certa dificuldade na distribuição das mensagens, pois estes nós atuam como roteadores no envio das mensagens. Nestes casos, o envio da mensagem por difusão ocorreu, mas o fato dos veículos estarem distantes uns dos outros impediu que todos estes nós recebessem o alerta. Conforme mencionado, a distância máxima para que haja comunicação entre dois veículos foi limitada em 500 metros. Para os outros dois tipos de simulação, utilizando assinaturas digitais com os diferentes algoritmos, não houve diferença na quantidade de nós atendidos, permanecendo os valores supracitados. Isto demonstra que a inclusão dos mecanismos de segurança não impede a aplicação RAMS de atingir um dos seus principais objetivos, que é enviar as mensagens ao maior número de veículos possível. Apesar de não atender a todos os veículos em duas situações, os aprimoramentos não comprometem ou prejudicam a eficácia da aplicação RAMS, pois a quantidade de veículos nestes dois cenários foge à realidade da rodovia, visto que de acordo com informações da Polícia Rodoviária Federal, circulam neste local cerca de 1880 veículos por hora, o que representa uma média de 156 veículos a cada cinco minutos. Para auxiliar na avaliação da eficiência e da eficácia da aplicação RAMS aprimorada, foi levado em consideração a quantidade de colisões de pacotes na rede. Uma colisão de pacotes acontece sempre que dois ou mais nós tentam transmitir dados ao mesmo tempo. As colisões diminuem o desempenho da rede, que fica parada por alguns milissegundos quando ocorre este evento. A Figura 3 ilustra, para cada cenário simulado, uma comparação entre a quantidade de colisões de pacotes ocorridas na aplicação RAMS, antes e após as modificações realizadas neste trabalho, além de demonstrar a quantidade de colisões de pacotes com os mecanismos de segurança implementados.

8 RAMS Original Sem Mecanismos DSA ECDSA Figura 3: Quantidade de Colisões de Pacotes em cada Cenário Conforme ilustrado na Figura 3, houve uma redução considerável na quantidade de colisões de pacotes quando a aplicação RAMS original é comparada com a aprimorada. Isto ocorreu devido à retirada das camadas UDP e IP da aplicação, conforme citado na seção referente aos aprimoramentos realizados na aplicação RAMS. Ainda analisando a Figura 3, percebe-se que houve uma pequena variação na quantidade de colisões de pacotes, se comparadas às simulações sem mecanismos de segurança às com este mecanismo. Isto demonstra que as modificações realizadas neste trabalho melhoraram o desempenho da rede veicular simulada, e mesmo com a inclusão dos mecanismos de segurança, este desempenho não foi prejudicado. Outro critério levado em consideração para avaliar a eficiência e a eficácia da aplicação RAMS aprimorada foi o atraso no tempo de criação e envio da mensagem pela aplicação RAMS Manager e seu recebimento pela aplicação RAMS Mobile, embarcada nos veículos participantes da rede. Os resultados das simulações demonstraram que a utilização de assinaturas digitais aumenta o tempo necessário para criação e envio do alerta. Este tempo extra refere-se à soma dos tempos necessários para a geração da chave privada e para a assinatura do alerta. O algoritmo ECDSA utilizou uma quantia maior de tempo do que o DSA para cumprir estes procedimentos. Apesar de não poder afirmar que estas diferenças são desprezíveis no caso de um ambiente real, percebe-se que estes valores são pequenos, não ocasionando impactos consideráveis à aplicação RAMS. Além do tempo de criação, é necessário analisar o tempo de recebimento dos alertas, para verificar se houve impacto na aplicação devido à utilização das assinaturas digitais. A Figura 4 a seguir representa um comparativo entre o tempo de recebimento dos alertas para um cenário com 150 veículos, em cada tipo de simulação. O eixo y representa o tempo de recebimento do alerta e cada veículo é representado por um ponto no eixo x.

9 ECDSA DSA 1 0,1 Sem 0,01 Mecanismo 0,001 0,0001 Figura 4: Tempo de Recebimento das Mensagens Cenário com 150 veículos A sobreposição das curvas formadas pelo tempo de recebimento das mensagens de alerta, ilustrada na Figura 4 demonstra que houve um acréscimo no tempo necessário para recebimento dos alertas pela aplicação RAMS Mobile com a utilização dos mecanismos de segurança. Este tempo refere-se à verificação da assinatura digital. Utilizando o algoritmo DSA, o tempo necessário para este procedimento foi menor comparado ao algoritmo ECDSA. Neste cenário, a diferença entre o tempo necessário para o primeiro veículo receber o alerta em uma simulação sem mecanismos de segurança e com assinatura através do método DSA é de 0,21 milissegundos. Utilizando o método ECDSA, esta diferença sobe para 6,9 milissegundos. Para o centésimo veículo a receber o alerta, a diferença entre o tempo de recebimento sem mecanismos de segurança e com assinatura através do algoritmo DSA é de 32,1 milissegundos. Com o algoritmo ECDSA, este valor sobe para 0,34 segundos. Mesmo tendo sido encontradas alterações nos tempos necessários para o envio e o recebimento das mensagens de alerta, para este critério a utilização de assinaturas digitais na aplicação RAMS se mostra favorável, pois os prejuízos que podem vir a ser causados por nós maliciosos são imensamente maiores do que os mínimos impactos apresentados nestas simulações. 5. Conclusão Ao realizar o estudo sobre as ameaças às redes veiculares e seus impactos, foi possível observar a importância da segurança da comunicação em redes veiculares. Se os requisitos de segurança apresentados não forem respeitados, não somente a aplicação perderá sua confiabilidade, mas também a vida de seres humanos pode ser colocada em risco, em função da busca de benefícios de alguns usuários mal intencionados.

10 Os aprimoramentos realizados na maneira como a mensagem é criada pela aplicação RAMS Manager melhoraram a manutenção do sistema. Além disto, conforme os valores encontrados nas simulações, as modificações realizadas também trouxeram benefícios ao sistema, tais como a diminuição na quantidade de colisão de pacotes e redução no tempo necessário para envio e recebimento das mensagens de alerta. Em todos os cenários simulados, dentre os três critérios analisados, a utilização de assinaturas digitais apresentou impactos ao sistema em apenas um deles, o tempo necessário para envio e recebimento dos alertas. Nestes testes, o algoritmo DSA se mostrou mais vantajoso em relação ao algoritmo ECDSA, apresentando tempos menores tanto para a assinatura da mensagem quanto para sua verificação. Pelo fato dos dois métodos agregarem o mesmo nível de segurança à aplicação, identificou-se que para esta aplicação a melhor forma de garantir a autenticidade e a integridade dos dados pode ser obtida através da utilização do algoritmo DSA. Nas simulações realizadas, o impacto ocasionado pela utilização das assinaturas digitais é não é tão significativo se comparado aos benefícios que a segurança da informação traz ao sistema, aumentando a sua confiabilidade. Além disto, quando a segurança dos dados não é levada em consideração, os prejuízos causados pela ação de nós maliciosos são difíceis de serem mensurados, principalmente em aplicações como estas, em que há vidas envolvidas. No entanto, como em qualquer simulação, os resultados encontrados não devem ser tomados como verdade absoluta, mas sim ser interpretados de forma cuidadosa, visto que em um ambiente de simulação não são considerados todos os aspectos da rede, apenas os mais importantes. Referências ALVES, R. dos S et al; Uma Análise Experimental da Capacidade de Redes Ad Hoc Veiculares. In: SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES E SISTEMAS DISTRIBUÍDOS, 27., 2008, Recife. SBRC. p.1-6. ALVES, Rafael dos S.; CAMPBELL, Igor do V.; COUTO, Rodrigo de S.; CAMPISTA, Miguel Elias M.; MORAES, Igor M.; RUBINSTEIN, Marcelo G.; COSTA, Luís Henrique M. K.; DUARTE, Otto Carlos M. B.; ABDALLA, Michel. Redes Veiculares: Princípios, Aplicações e Desafios. In: SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES E SISTEMAS DISTRIBUÍDOS, 2009, Recife. Livro de Mini-Cursos... Recife: SBRC, p OLIVEIRA, R. Desenvolvimento de uma aplicação distribuída utilizando redes veiculares para sinalizar problemas em rodovias f. Trabalho de Conclusão de Curso Universidade do Vale do Itajaí, São José, PAULA, WELLINGTON PASSOS DE. Um mecanismo de reputação para redes veiculares tolerantes a atrasos e desconexões f. Tese. Universidade Federal de Minas Gerais, Minas Gerais, RAYA, M.; HUBAUX, J. P. The security of vehicular ad hoc networks. In: SASN 05: PROCEEDINGS OF THE 3rd ACM WORKSHOP ON SECURITY OF AD HOC AND SENSOR NETWORSKS, 2005, New York, 2005, p ZHANG, C.; LIN, Xiadong; LU, Rongxing; HO, Pin-Pan; SHEN, Xuemin. An efficient message authentication scheme for vehicular communicatios. In: IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, 57, 2008.

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

MODELO CLIENTE SERVIDOR

MODELO CLIENTE SERVIDOR SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Manifesto Eletrônico de Documentos Fiscais Aplicação Cliente Consumo Indevido do Ambiente de Autorização Março 2014 Pág. 1 / 9 Prazos de entrada em vigência das orientações e possíveis ações restritivas:

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Tópicos em Sistemas Distribuídos. Modelos de Comunicação

Tópicos em Sistemas Distribuídos. Modelos de Comunicação Tópicos em Sistemas Distribuídos Modelos de Comunicação Comunicação em SD Comunicação entre processos Sockets UDP/TCP Comunicação em grupo Broadcast Multicast Comunicação entre processos Conceitos básicos

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Funções de Posicionamento para Controle de Eixos

Funções de Posicionamento para Controle de Eixos Funções de Posicionamento para Controle de Eixos Resumo Atualmente muitos Controladores Programáveis (CPs) classificados como de pequeno porte possuem, integrados em um único invólucro, uma densidade significativa

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Roteamento em Redes de Computadores

Roteamento em Redes de Computadores Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede

Leia mais

Protocolo de comunicação para redes móveis aplicado ao trânsito

Protocolo de comunicação para redes móveis aplicado ao trânsito Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

Action.NET. Agrupamento de Pontos ONS- Submódulo 2.7. Manual de Referência

Action.NET. Agrupamento de Pontos ONS- Submódulo 2.7. Manual de Referência SCLN 212, Bloco D, Sala 101 Brasília DF CEP: 70.865-540 fone: +55 61 3340-8486 contato@spinengenharia.com.br www.spinengenharia.com.br Action.NET Agrupamento de Pontos ONS- Submódulo 2.7 Versão 1.0.0 Manual

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

SP 07/94 NT 179/94. O efeito da utilização do telefone celular sobre a atenção do motorista. Engº Fernando J. Antunes Rodrigues

SP 07/94 NT 179/94. O efeito da utilização do telefone celular sobre a atenção do motorista. Engº Fernando J. Antunes Rodrigues SP 07/94 NT 179/94 O efeito da utilização do telefone celular sobre a atenção do motorista Engº Fernando J. Antunes Rodrigues Uma das mais populares inovações de automóvel na década passada foi o sistema

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Conhecimento de Transporte Eletrônico Nota Técnica 2012/006 Aplicação Cliente Consumo Indevido do Ambiente de Autorização Setembro 2012 Pág. 1 / 9 Prazos de entrada em vigência das orientações

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks Renfei Wang ¹, Cristiano Rezende ¹, Heitor S. Ramos ¹, ², ³ Richard W. Pazzi ¹, Azzedine Boukerche ¹, Antonio A.F.

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

Dinâmicas de Acesso ao Espectro

Dinâmicas de Acesso ao Espectro Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades

Leia mais

Multiprocessamento. Multiprocessadores com memória distribuída (multicomputador)

Multiprocessamento. Multiprocessadores com memória distribuída (multicomputador) Multiprocessamento Multiprocessadores com memória distribuída (multicomputador) Conjunto de processadores, cada qual com sua memória local Processadores se comunicam por troca de mensagens, via rede de

Leia mais

SIMULAÇÃO DE TRÁFEGO DE VEÍCULOS INTELIGENTES PARA PREVENÇÃO DE ACIDENTES

SIMULAÇÃO DE TRÁFEGO DE VEÍCULOS INTELIGENTES PARA PREVENÇÃO DE ACIDENTES SIMULAÇÃO DE TRÁFEGO DE VEÍCULOS INTELIGENTES PARA PREVENÇÃO DE ACIDENTES Leonardo T. Antunes 1, Ricardo R. Rufino 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil leonardo_tada@hotmail.com, ricardo@unipar.br

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema 3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo

Leia mais

Trabalhos Relacionados 79

Trabalhos Relacionados 79 Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

2 Avaliação de desempenho de uma rede de telecomunicações

2 Avaliação de desempenho de uma rede de telecomunicações 2 Avaliação de desempenho de uma rede de telecomunicações Ao longo do presente capítulo são introduzidos os principais elementos qualitativos e quantitativos capazes de permitir a avaliação do desempenho

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais