4.1. Introdução Layout do DNS
|
|
- Betty Cabral Ximenes
- 2 Há anos
- Visualizações:
Transcrição
1 MIT Tópico da Teoria da Ciência da Computação: Problemas de Pesquisa na Internet Segundo Trimestre 2002 Aula 4 27de fevereiro de 2002 Palestrantes: T. Leighton, D. Shaw, R. Sudaran Redatores: K. Battochi e M. Monteleone 4.1. Introdução Seria possível dizer simplesmente que o DNS é usado para encontrar algo na Internet. O design tradicional (antigo) do DNS funciona essencialmente como um diretório de nomes e números em que um usuário poderia digitar um nome e ter um número retornado (ou viceversa) de um arquivo de texto. Como se pode imaginar, esse sistema não era muito eficiente e não funcionava muito bem na prática. Em vez de servir como um verdadeiro sistema de nomes, ele era mais uma espécie de catálogo de placas. O design atual do DNS não funciona exatamente como um catálogo de placas; em vez disso, ele pode ser comparado a um diretório grande e distribuído. Há quatro termos importantes que descrevem o layout básico do DNS: 1. Nome inclui.edu,.com,.org etc. 2. Tipo refere -se aos tipos de dados que estão sendo armazenados; os dados podem ser de qualquer tipo, e não somente endereços. 3. Classe com a exceção de algumas classes internas, classe simplesmente se refere à Internet. 4. Dados há vários tipos de dados. Exemplos: A (Endereço IP), CNAME (Alias), H-Info (Informações de Host). É interessante observar que, por questões de segurança, não há tanta divulgação a esse respeito como no passado, pois os usuários seriam capazes de identificar informações sobre determinado computador e sua localização Layout do DNS Há 13 servidores raiz, cada qual com uma zona que define nomes de alto nível. Tome como exemplo o diagrama a seguir, que ilustra a estrutura hierárquica do DNS: RAIZ 4-1
2 Deve-se observar que o cache pesado é realizado em todas as etapas da árvore. Além disso, as informações contidas em cada nó possuem um tempo de vida (TTL) associado a ele. Em muitos casos, é de um dia mais ou menos, mas pode ser menos ou mais. Por questões óbvias de eficiência, é útil para os servidores de nome economizar em largura de banda e, essencialmente, em custo. O proprietário de uma zona específica mantém um registro de todos as novas subzonas. Por exemplo, veja o diagrama a seguir: Math.mit.edu foi criado na rede do MIT; além disso, há três servidores de nome x, y e z que pertencem ao departamento de matemática. O conceito de glue record descreve esse tipo de delegação. Se uma zona é delegada a um servidor de nome cujo nome de host seja descendente dessa zona específica, um glue record desse nome de host deve ser incluído na delegação. Por exemplo, o Administrador do MIT mantém as informações sobre os servidores de nome de matemática (isto é, as informações são mantidas como mit.edu em oposição a math.mit.edu). Vamos definir também alguns outros termos relevantes. Um registro PTR, ou registro de ponteiro, também é conhecido como um registro inverso. Um registro PTR associa um endereço IP a um nome canônico (o verdadeiro nome de um host). Os registros PTR devem apontar para um nome que possa ser resolvido de volta para o endereço IP. O nome do registro de ponteiro não é o próprio endereço IP, mas quatro octetos IP do endereço IP em ordem inversa à seguida por IN-ADDR.ARPA. Por exemplo, passa a ser IN-ADDR.ARPA. Antes de nos aprofundarmos no uso do DNS na prática, devemos analisar brevemente a lame delegation (delegação imperfeita). Ocorre uma lame delegation quando um registro de servidor de nome aponta para um host incorreto. Isso pode ocorrer quando uma zona é delegada a um servidor que não foi corretamente configurado como de autoridade para a zona. Da mesma forma, a lame delegation também pode ocorrer quando um servidor que tem autoridade para a zona possui um registro de servidor de nome que aponta para outro servidor que não tem autoridade para a zona. Isso faz com que os servidores não respondam ou que não respondam de forma autoritária, o que resulta em tráfego na rede ou em desnecessária carga de trabalho do servidor. 4.3 Usando o DNS na prática Explicaremos como o DNS é usado na prática para baixar um site da Web. Também detalharemos o processo de uma pesquisa de DNS quando ela ocorrer nesse contexto. É útil saber que há duas formas de usar o DNS para baixar um site da Web: da maneira tradicional e da maneira da Akamai. Descreveremos cada método em detalhes a seguir. 4-2
3 4.3.1 A Maneira Tradicional Suponhamos que o usuário deseje visitar o web.mit.edu. Após inserir [1]http://web.mit.edu, o navegador procurará resolver o endereço IP do site. O DNS tem seu papel aqui, visto que mapeia o endereço web.mit.edu para o endereço IP O DNS retorna o endereço IP e o navegador entra em contato com o servidor nesse endereço. O servidor retorna, então, o HTML (incluindo os links incorporados). Para cada objeto incorporado, o processo se repete. Agora descreveremos o processo de pesquisa de DNS em mais detalhes. Mencionamos anteriormente que o cache desempenha um papel importante nas pesquisas de DNS. Dessa forma, quando o web.mit.edu é inserido no navegador, este consulta seu próprio cache primeiro para ver se o nome em questão foi resolvido anteriormente. Se não for encontrado no cache do navegador, o cache do sistema operacional será consultado. Se não for encontrado, o navegador fará a conexão com seu servidor de nome local. Novamente, o servidor de nome local retornará o endereço se ele tiver sido resolvido anteriormente; caso contrário, ele consultará autoridades superiores. Na pior das hipóteses, as consultas acabarão por alcançar um servidor DNS raiz. Depois que o endereço for resolvido, o servidor DNS local entrará em contato com o servidor DNS do mit.edu para obter a resolução para o web.mit.edu. Um endereço IP é recebido (e armazenado em cache) e é passado de volta para o navegador dos usuários. Em seguida, a solicitação de HTML tem início, conforme descrito no parágrafo anterior A Maneira da Akamai É mais fácil baixar um site da Web que utilize tecnologia. O princípio básico de resolver um endereço IP usando o DNS continua valendo, mas o endereço que é retornado da pesquisa é de um servidor Akamai ótimo. O navegador entra em contato com o servidor Akamai para solicitar HTML. O servidor Akamai é responsável por montar o site da Web e entregar o conteúdo para o navegador dos usuários. Os servidores Akamai ótimos também seriam responsáveis por entregar todos os objetos incorporados ao navegador. Agora descreveremos o processo de pesquisa de DNS conforme aplicada à maneira da Akamai. Como estamos modificando o procedimento de pesquisa de DNS para retornar o endereço de um servidor Akamai ótimo, devemos desenvolver uma maneira de garantir que esse servidor ótimo seja encontrado (em oposição à maneira tradicional pela qual o endereço IP seria retornado para o site da Web solicitado). Um alias (nome alternativo) é então usado para garantir que o endereço seja resolvido para o servidor ótimo apropriado. O processo de pesquisa começa, então, com o servidor de nome local sendo direcionado para o servidor DNS do site solicitado (seria o mit.edu do exemplo anterior; por questões de consistência, partiremos do pressuposto que o site da Web do MIT utiliza a maneira da Akamai para que possamos continuar a utilizá-lo como exemplo do caso da Akamai). Porém, quando o servidor DNS do mit.edu é contatado, um alias chamado CNAME é fornecido ao servidor de nome local. Esse é um nome de DNS intermediário (e não um endereço IP) que depois será resolvido para o endereço IP do web.mit.edu. Por ora, o servidor de nome local deverá resolver esse endereço de DNS. Vamos supor que o CNAME seja a123.b.akamai.net. O servidor de nome local consultaria então o akami.net e receberia um endereço IP para um servidor DNS Akamai de alto nível. Esse servidor resolveria o b.akamai.net. Agora, vamos começar a perceber os benefícios da maneira da Akamai. O servidor DNS de alto nível agora determina qual ende reço IP deve ser resolvido a partir do b.akamai.net, levando em consideração questões geográficas. O endereço IP estabelecido é o endereço de um servidor DNS da Akamai de nível baixo. O servidor DNS de nível baixo executa algoritmos para otimizar o desempenho em tempo real, considerando fatores como congestionamento da rede, cargas do servidor e condições da rede. Ele determina então o servidor da Web ótimo para o usuário. No final, o servidor de nome local recebe o endereço IP de um servidor Akamai ótimo que hospeda o conteúdo do site da Web solicitado. Como se pode ver, a Akamai otimizou a maneira de entregar conteúdo pela Web por meio do 4-3
4 desenvolvimento de métodos engenhosos para downloads de sites da Web ótimos e pesquisas de DNS Algoritmos BIND Visão Geral O objetivo geral dos algoritmos BIND é decidir qual o melhor servidor para respostas rápidas e confiáveis (precisas). Começaremos com o algoritmo BIND 4. Vale a pena ilustrar o algoritmo BIND 4 com um exemplo. Digamos que haja dois servidores de nome para math.mit.edu: e Começamos consultando um, por exemplo, , e o penalizamos toda vez que é consultado. A penalidade é proporcional ao tempo que ele leva para fazer a consulta. Assim, 1,2,3.5 será consultado e penalizado da mesma maneira. O processo continuará de forma que o servidor com a menor penalidade total seja o que é consultado. O algoritmo BIND 8 incorpora princípios semelhantes, mas introduz três fatores: a, ß e?. O fator a reflete o tempo de consulta. Ele é baseado 70% no tempo de consulta anterior e 30% no tempo de consulta atual. Assim, a ajuda a determinar qual servidor dará a resposta mais rápida. O fator ß trata da precisão. Ele penaliza os servidores que não respondem corretamente, incluindo os servidores que são imperfeitos (lame). Por fim, o fator? é introduzido para garantir que todas as máquinas foram testadas. Ele diminui o tempo de consulta de toda máquina que não tenha sido consultada. Dessa forma, ajuda a garantir que servidores potencialmente rápidos e/ou precisos não serão rejeitados pelo algoritmo. Esses três fatores devem permitir que o algoritmo BIND 8 tenha a expectativa de convergir no servidor que responde rápida e precisamente. Agora trataremos dos algoritmos BIND e de seu desempenho em mais detalhes Algoritmo BIND 4 O algoritmo BIND 4 tenta selecionar o servidor mais rápido, mas sem usar um servidor exclusivamente, para que, se os padrões do tráfego mudarem, o servidor ótimo possa ser encontrado. Ele procura fazer isso mantendo um total atualizado, o que inclui o tempo total de todas as respostas até então. Para garantir que não será selecionado sempre o mesmo servidor, o total também incluirá uma penalidade pelo fato de o servidor ter sido o selecionado daquela vez. Agora introduziremos uma notação para tornar as idéias mais precisas. Que N seja o número de recursos que podemos consultar. Ri(t) será o total atualizado do recurso i antes da etapa t e definiremos S i (t) como o tempo que o recurso i levaria para completar a solicitação de t. Se definimos i*(t) como o recurso que nosso algoritmo escolherá para consultar na etapa t, poderemos minimizar o desempenho médio O algoritmo BIND 4 trabalha da seguinte maneira em cada etapa: 4-4
5 1. i*(t) é selecionado para ser o i de forma que Ri(t) seja um mínimo (desfaz vínculos arbitrariamente). 2. R i*(t) (t + 1)? R i*(t) (t) + S i*(t) (t) 3. Todos os outros R i permanecem inalterados. Supondo que Si(t) sejam constantes em relação ao tempo, é fácil perceber que o melhor desempenho possível é sempre selecionar o recurso com o menor S. Agora comprovamos que BIND 4 é N-competitive. Teorema 4.1. Supondo que Si seja constante, o algoritmo BIND 4 descrito acima é executado com tempo médio Prova: Digamos que n i (i) seja o número de vezes que o recurso i seja selecionado antes da etapa t. Depois, como S i são constantes, R i (t) = S i n i (t). Considere dois recursos, i e j. Após t etapas, o recurso i será escolhido se R i (t) for inferior a R j (t), o que implica S i n i (t) < S j n j (t). Se a desigualdade inversa for mantida, j será escolhido. Assim, a proporção do número de vezes que i é escolhido em relação ao número de vezes que j é escolhido tenderá a n i (t)/n j (t) = S j /S i, e o recurso i será escolhido um número de vezes inversamente proporcional a S i. A probabilidade de um dado recurso ser escolhido é c/s i para alguns c. A probabilidade total é 1, então e. Para calcular T, observe que o recurso i será selecionado com a probabilidade c/si e levará Si tempo para ser executado. O tempo de execução esperado é, portanto, O fator de N no tempo médio de execução é preocupante, pois o algoritmo ideal selecionaria o recurso mais rápido todas as vezes, independentemente de quantos recursos há. É concebível que a soma no denominador possa resolver esse problema. Nós demonstramos que não é o caso. Teorema 4.2. Para todo? maior que zero e todo N, há um conjunto de recursos de forma que o tempo de execução esperado do algoritmo BIND 4 seja no mínimo N(1?) vezes o algoritmo ótimo. Prova: Defina e para. Depois, o desempenho médio fornecido pelo Teorema 4.1 é Da identidade (1?) (1 +?) = 1? 2, deduzimos que (1?) (1 +?) = 1 e que, para?, na faixa (0, 1), 1/(1 +?) = 1?. Assim, T = N(1?), apesar de que o algoritmo ótimo sempre escolheria o recurso com o tempo de execução
6 Não só é possível o tempo médio do BIND 4 aumentar quando o número de recursos também aumentar, como é provável que ocorra na prática o exemplo utilizado na prova do Teorema 4.2. Se houver um recurso próximo e vários na parte oposta, os tempos de desempenho serão muito mais parecidos com os usados na prova. Nesse ponto, consideraremos uma alteração mínima no algoritmo BIND 4. Em vez de definir R i*(t) (t + 1) = R i*(t) (t) + S i*(t) (t) como no algoritmo original, o que ocorrerá se definirmos R i*(t) (t + 1)? Ri*(t)(t) + ƒ(si*(t)(t)) para uma função ƒ diferente da identidade? Parece que poderemos obter um algoritmo competitivo se usarmos, por exemplo, ƒ(x) = x 2 ou certamente com ƒ(x) = 2 x. Para resolver essas questões, precisamos comprovar primeiro o teorema a seguir. Teorema 4.3. Com R definido como acima, o tempo médio de operação T do algoritmo BIND 4 modificado é Prova: Esta prova é praticamente igual à prova do Teorema 4.1. A probabilidade de o recurso ser selecionado agora é proporcional a 1/S i. A constante de proporcionalidade deve ser 1/? i ƒ(s i ) para fazer as probabilidades chegarem a um. Como o recurso i leva S i tempo para ser executado, o desempenho esperado do algoritmo é Quanta diferença há entre os algoritmos BIND 4 novo e antigo? Primeiro comprovaremos que toda função assintoticamente pior que a usada no BIND 4 original é muito ruim. Teorema 4.4. Se for uma função de tal forma que lim inf(ƒ(x)/x) = 0, o desempenho do novo algoritmo poderá ser arbitrariamente ruim. Prova: É claro que, se ƒ(x) for menor ou igual a zero para alguns x maiores que zero, o desempenho do algoritmo poderá ser abaixo do ótimo um fator arbitrariamente maior. Portanto, suponha para o restante da prova que ƒ(x) seja positivo para todos os x positivos. Suponha que ƒ tenha um propriedade que lim inf(ƒ(x) < 8. Para mostrar que o desempenho pode ser pior que qualquer número fixo A, considere N como 2. Use Si = 1. Há x arbitrariamente grandes de forma que ƒ(x) < L, então considere S 2 de forma que com ƒ(s 2 ) < L. Então Após algumas contas, obtemos 4-6
7 Reunindo os termos em A, obtemos Daí, imediatamente se segue que então, realmente é possível obter arbitrariamente um desempenho ruim, independentemente do número de fontes. Suponha que lim inf ƒ(x) = 8. Então, para um x suficientemente grande, ƒ(x) > 1. Para todo A, considere novamente N = 2 e defina S 1 = 1. Como lim inf ƒ(x)/x = 0, se ocorrer de qualquer n 0 e c ser maior que zero, haverá um x maior que n 0 de tal forma que ƒ(x) < cx. Sendo c = 1/C, isso é equivalente a dizer que, para todo C, há um x > n 0 de forma que x/ƒ(x) > C. Como lim inf ƒ(x) = 8, há alguns n 0 de tal forma que, para todo x maior que n 0, ƒ(x) > 1. Então, tome S 2 como um número maior que n 0 para o qual S 2 /ƒ(s 2 ) > (A 1)/ƒ(1) + A. Então, como ƒ(s 2 ) > 1, ocorre que Mas, como e Então Eliminando os denominadores, obtemos termos em A,. Dividindo isso, obtemos Reunindo os Dividindo o numerador e o denominador por ƒ(1)ƒ(s 2 ), obtemos de forma que agora comprovamos nosso resultado em toda a sua generalidade. 4-7
8 De certa maneira, isso demonstra que o algoritmo realmente usado pelo BIND 4 não é tão ruim, visto que pelo menos o desempenho de pior caso é limitado por N. Escolher uma penalidade assintoticamente inferior a S i pode levar a um desempenho extremamente ruim. O que ocorrerá se escolhermos uma penalidade maior? Conseguiremos obter o desempenho médio para chegarmos até o resultado ótimo? A resposta é que podemos chegar muito próximo do desempenho ótimo, mas nunca chegaremos até ele. Para motivar essa discussão, tomemos como exemplo o que ocorre quando ƒ(x) = x 2. De forma semelhante ao que fizemos para comprovar o Teorema 4.2, considere S i = 1 e S 2 = S 3 =... =. Então Assim, o desempenho ainda depende de N, apesar do aumento da penalidade. Podemos fazer uma análise semelhante para qualquer função com um inverso definido de forma apropriada. Teorema 4.5. Dada uma função bijetora algoritmo BIND 4 é executado no tempo médio competir., há um conjunto de S i tal que o novo com o qual não há como Prova: Considere S i = 1 e para. Então Assim, apesar de obtermos um desempenho que cresce arbitrariamente de forma lenta com N, não podemos obter um desempenho que seja independente de N. Podemos estender esse resultado a funções que satisfaçam a condições menos rigorosas que as do Teorema 4.5. Teorema 4.6. Dada uma função, há um conjunto de S i tal que o algoritmo é executado em um tempo arbitrariamente ruim. Prova: Se lim inf ƒ(x)/x = 0, isso é conseqüência imediata do Teorema 4.4. Então suponha que lim inf ƒ(x)/x seja positivo. Há alguns c e alguns n 0 de forma que, para todo x > n 0, ƒ(x) > cx. Defina como o maior x de tal forma que e para. Considere. Então, e. Assim, se e, 4-8
9 Mas. Assim, e Mas, se para, então aumentará até o infinito, e T crescerá até o infinito com N, como deveria ser comprovado. 4.6 Algoritmo BIND 8 Conforme já mencionado, o algoritmo BIND 8 funciona de forma um tanto semelhante ao BIND 4. No entanto, ele usa três fatores para determinar o desempenho. As equações que orientam a atribuição de uma penalidade em t são as seguintes: 1. Se o recurso i não for selecionado para ser consultado, R i (t + 1) =?R i (t). 2. Se o recurso i for selecionado para ser consultado e retornar uma resposta correta,. Lembre-se de que a notação i*(t) indica o recurso escolhido para ser consultado na etapa t. 3. Se o recurso i for selecionado, mas não conseguir retornar uma resposta aceitável,. Como já mencionado, o código BIND 8 usa a = 0,3, ß = 1,2 e? = 0,98. Esse algoritmo parece intuitivamente selecionar o servidor mais rápido na maioria das vezes, mas demonstramos que, na verdade, seu desempenho pode ser arbitrariamente ruim. Teorema 4.7. Há um conjunto de dois recursos, de forma que o desempenho do algoritmo BIND 8 é pior que o N-competitive. Prova: Suponha que S i = 1 para todo t e S 2 = x para todo t, onde x é um número fixo. Então, suponha que o recurso 2 seja selecionado. R 2 será x,?x,? 2 x etc. em cada etapa sucessiva, visto que R 1 será selecionado todas as vezes. Uma vez que? n x seja inferior a um, x será selecionado novamente. Mas? n x = 1 é igual a. Então, o tempo de execução médio do algoritmo é aproximadamente, que pode claramente aumentar conforme nossa vontade, bastando para isso que se escolha um x apropriado. 4-9
10 Bibliografia [1] Akamai Whitepaper: Internet Bottlenecks: the Case for Edge Delivery Services. 2000, Cambridge, MA. URL disponível: [2] Leighton, Tom; Shaw, David; Sudaran, Ravi. Apresentação: DNS. 2002, Cambridge, MA. 4-10
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com
Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DNS É o serviço responsável por: Traduzir nomes em endereços IP (e vice-versa), de um determinado
LABORATÓRIO WIRESHARK: DNS
LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste
Resolução de nomes. Professor Leonardo Larback
Resolução de nomes Professor Leonardo Larback Resolução de nomes A comunicação entre os computadores e demais equipamentos em uma rede TCP/IP é feita através dos respectivos endereços IP. Entretanto, não
CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES
CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:
AULA 6: SERVIDOR DNS EM WINDOWS SERVER
AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
3º Exercício Prático: DNS
Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema
Exercícios Teóricos Resolvidos
Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar
Wireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: DNS Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Como descrito na seção 2.5 do livro, o Domain Name
ANÁLISE DE SITES EDUCACIONAIS PELO PROFESSOR E PELO ALUNO
Análise do professor: Parâmetros para avaliação Ao navegar por Web sites é importante observar alguns tópicos para determinar se um site é bom ou não. Navegação, design, conteúdo, velocidade de acesso,
Notas da Aula 17 - Fundamentos de Sistemas Operacionais
Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Redes de Computadores
Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários
Ave: Manual do usuário
As iniciais no canto superior esquerdo indicam a atual lista de espécies em uso. Clique neste campo para abrir uma grade com todas Ave: Manual do usuário Introdução A Janela Inicial O botão Listas Sobre
Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama
Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop
Análise de Arredondamento em Ponto Flutuante
Capítulo 2 Análise de Arredondamento em Ponto Flutuante 2.1 Introdução Neste capítulo, chamamos atenção para o fato de que o conjunto dos números representáveis em qualquer máquina é finito, e portanto
Política de uso de dados
Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações
Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio
Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas
03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)
Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2011.1 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 04/2011 03 AULA PRÁTICA Domain Name System: DNS
Sistemas Inteligentes Lista de Exercícios sobre Busca
Sistemas Inteligentes Lista de Exercícios sobre Busca 1) A* - Problema do metrô de Paris Suponha que queremos construir um sistema para auxiliar um usuário do metrô de Paris a saber o trajeto mais rápido
2. Representação Numérica
2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos
CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Técnico em informática ti 54 Configuração de serviços de rede no Windows 2003 server. 2003 Ser ver Enterprise
2003 Ser ver Enterprise Esta matéria está dividida em três tutoriais, que se complementam: Ao término, você será capaz de: 1. Instalar e configurar o DNS Server Eae galera seguinte vamos ao nosso passo
Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor DNS Campus Cachoeiro Curso Técnico em Informática Configuração DNS O servidor DNS usado é o BIND versão 9. Para configuração do servidor DNS, deve-se acessar os arquivos de
FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM)
FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM) CURITIBA 2006 GUILHERME DE SOUZA JEAN THIAGO MASCHIO
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página
Tutorial 5 Questionários
Tutorial 5 Questionários A atividade Questionário no Moodle pode ter várias aplicações, tais como: atividades de autoavaliação, lista de exercícios para verificação de aprendizagem, teste rápido ou ainda
A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
GUIA BÁSICO DA SALA VIRTUAL
Ambiente Virtual de Aprendizagem - MOODLE GUIA BÁSICO DA SALA VIRTUAL http://salavirtual.faculdadesaoluiz.edu.br SUMÁRIO 1. Acessando Turmas 4 2. Inserindo Material 4 3. Enviando Mensagem aos Alunos 6
Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do
Licenciatura em Engenharia Electrotécnica e de Computadores 1998/99. Erros
Licenciatura em Engenharia Electrotécnica e de Computadores Análise Numérica 1998/99 Erros Objectivos: Arredondar um número para n dígitos significativos. Determinar os erros máximos absoluto e relativo
O SITE DA MINHA EMPRESA por Ivan F. Cesar
O SITE DA MINHA EMPRESA por Ivan F. Cesar Muitos empresários e profissionais liberais gostariam de estar na Internet, mas, na maioria dos casos, não sabem muito bem por que e nem mesmo sabem a diferença
MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009
Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes
Neste apêndice mostraremos o que é e como funciona o serviço de nomes de domínio.
APÊNDICE 10 Neste apêndice mostraremos o que é e como funciona o serviço de nomes de domínio. Infelizmente, informações sobre características mais avançadas não serão encontradas aqui. Para mais informações
Redes e Internet do Futuro
Redes e Internet do Futuro ::: SDN e NDN ::: Samuel Henrique Bucke Brito Departamento de Engenharia de Computação e Automação Industrial (DCA) Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade
Máscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Manual do Usuário 2013
Manual do Usuário 2013 MANUAL DO USUÁRIO 2013 Introdução Um ambiente virtual de aprendizagem é um programa para computador que permite que a sala de aula migre para a Internet. Simula muitos dos recursos
CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO
CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO Em quase todas as nossas atividades diárias precisamos enfrentar filas para atender as nossas necessidades. Aguardamos em fila na padaria, nos bancos, quando trafegamos
Aula 8 Circuitos Integrados
INTRODUÇÃO À ENGENHRI DE COMPUTÇÃO PONTIFÍCI UNIVERSIDDE CTÓLIC DO RIO GRNDE DO SUL FCULDDE DE ENGENHRI ula Circuitos Integrados Introdução Portas Lógicas em Circuitos Integrados Implementação de Funções
Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre
Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3
Tópicos de Ambiente Web. Modulo 2 Processo de desenvolvimento de um site Professora: Sheila Cáceres
Tópicos de Ambiente Web Modulo 2 Processo de desenvolvimento de um site Professora: Sheila Cáceres Roteiro Motivação Desenvolvimento de um site Etapas no desenvolvimento de software (software:site) Analise
DNS DOMAIN NAME SERVER
DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome
Roteamento e Comutação
Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que
ISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
DNS: Domain Name System
DNS: Domain Name System Pessoas: muitos identificadores: RG, nome, passaporte Internet hospedeiros, roteadores: Endereços IP (32 bits) - usados para endereçar datagramas nome, ex.: gaia.cs.umass.edu -
Tópicos Especiais em Informática
Tópicos Especiais em Informática DNS Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 10 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 10 de novembro de 2014 1 / 15 Introdução
Desenvolvendo para WEB
Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura
REDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina
Guia de Configuração Rápida de Conexão da Rede
Xerox WorkCentre M118/M118i Guia de Configuração Rápida de Conexão da Rede 701P42689 Este guia contém instruções para: Navegação pelas telas do visor na página 2 Configuração da rede usando o servidor
Portal Contador Parceiro
Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...
POLÍTICA DE PRIVACIDADE CONSULTOR HND
POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.
Guia de Configuração das Funções de Digitalização
Guia de Configuração das Funções de Digitalização WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_pt-BR 2004. Todos os direitos reservados. A proteção de copyright aqui reclamada inclui todas as
CAPÍTULO 6 COMUNICAÇÃO SERIAL
CAPÍTULO 6 COMUNICAÇÃO SERIAL DEIXADO INTENCIONALMENTE EM BRANCO ÌNDICE 1 COMUNICAÇÃO SERIAL... 5 1.1 - Enviar um arquivo do Proteo... 6 1.2 - Receber um arquivo No Proteo... 9 1.3 - Verificando resultados
Tutorial de TCP/IP Parte 26 Criando Registros
Introdução Tutorial de TCP/IP Parte 26 Criando Registros Prezados leitores, esta é a sexta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei
Configuração de Digitalizar para E-mail
Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa
Um pouco sobre Pacotes e sobre os protocolos de Transporte
Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais
Utilizando a ferramenta de criação de aulas
http://portaldoprofessor.mec.gov.br/ 04 Roteiro Utilizando a ferramenta de criação de aulas Ministério da Educação Utilizando a ferramenta de criação de aulas Para criar uma sugestão de aula é necessário
Roteiro 2 Conceitos Gerais
Roteiro 2 Conceitos Gerais Objetivos: UC Projeto de Banco de Dados Explorar conceitos gerais de bancos de dados; o Arquitetura de bancos de dados: esquemas, categorias de modelos de dados, linguagens e
Passo a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Cálculo numérico. ln 1 = 0. Representação numérica. Exemplo. Exemplos. Professor Walter Cunha. ln 1. I s
Representação numérica Cálculo numérico Professor Walter Cunha Um conjunto de ferramentas ou métodos usados para se obter a solução de problemas matemáticos de forma aproximada. Esses métodos se aplicam
Linux Network Servers
DNS Parte 1 Linux Network Servers DNS é a abreviatura de Domain Name System. O DNS é um serviço de resolução de nomes. Toda comunicação entre os computadores e demais equipamentos de uma rede baseada no
SUMÁRIO CONTENT DELIVERY NETWORK 10/20/2014
CONTENT DELIVERY NETWORK 20 OUT 2014 SUMÁRIO FACTOS HISTÓRICOS E CURIOSIDADES SOBRE A AKAMAI TECHNOLOGIES, INC. A INTERNET SEM REDES DE DISTRIBUIÇÃO DE CONTEÚDOS AKAMAI: REDE DE DISTRIBUIÇÃO DE CONTEÚDOS
AS VERSÕES DESCRIÇÃO DAS FUNÇÕES
Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:
Tutorial de Active Directory Parte 3
Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows
Como Criar uma Aula? Na página inicial do Portal do Professor, acesse ESPAÇO DA AULA: Ao entrar no ESPAÇO DA AULA, clique no ícone Criar Aula :
Como Criar uma Aula? Para criar uma sugestão de aula é necessário que você já tenha se cadastrado no Portal do Professor. Para se cadastrar clique em Inscreva-se, localizado na primeira página do Portal.
Exemplo da Solução 1 da Lição de Casa 1.264 Exemplo de distribuição de peças da aeronave
Exemplo da Solução 1 da Lição de Casa 1.264 Exemplo de distribuição de peças da aeronave Esta é uma solução apresentada em forma de esboço somente, e não abrange todas as formas e detalhes. Ela define
Prof. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Servidor DNS (BIND) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O DNS é um dos serviços mais importantes na Internet porque
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.
Instalação e Configuração Servidor DNS
Instalação e Configuração Servidor DNS Instalação e Configuração Servidor DNS Passo Nº 1 Conferir o nome da máquina ( já configurado no passo Servidor Configuração DHCP ). # nano /etc/hostname Passo Nº
Segurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução
Conceitos sobre TCP/IP Endereços IP (Internet Protocol) Introdução O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso,
Manual de referência do HP Web Jetadmin Database Connector Plug-in
Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão
Introdução aos critérios de consulta. Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em
Material retirado do site Office online. Introdução aos critérios de consulta Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em referências de campo, operadores e
Instalando o Internet Information Services no Windows XP
Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que
Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx
1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo
DNS - Domain Name System
DNS - Domain Name System IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DNS Pessoas: muitos identificadores: RG, nome, passporte Internet hosts, roteadores: endereços
Teleprocessamento e Redes
Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em
Estar presente quando seu cliente está buscando seus serviços e produtos é fundamental.
Estar presente quando seu cliente está buscando seus serviços e produtos é fundamental. Atualmente o meio mais imediato e eficaz, desde que bem configurado e com acompanhamento constante, são as campanhas
Aula 2 Modelo Simplificado de Computador
Aula 2 Modelo Simplificado de Computador Um computador pode ser esquematizado de maneira bastante simplificada da seguinte forma: Modelo Simplificado de Computador: Memória Dispositivo de Entrada Processador
Circuitos Digitais. Engenharia de Automação e Controle Engenharia Elétrica. São Paulo 2014. Prof. José dos Santos Garcia Neto
Engenharia de Automação e Controle Engenharia Elétrica Circuitos Digitais Prof. José dos Santos Garcia Neto São Paulo 2014 Prof. José dos Santos Garcia Neto 1 Introdução Esta apostila tem como objetivo
Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução
Capítulo 5 Noções sobre TCP/IP
Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo
Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama
Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama 2 Conteúdo 1 Proxies 4 1.1 Introdução.......................................... 4 1.2 Uso..............................................
Tópico 3. Limites e continuidade de uma função (Parte 2)
Tópico 3. Limites e continuidade de uma função (Parte 2) Nessa aula continuaremos nosso estudo sobre limites de funções. Analisaremos o limite de funções quando o x ± (infinito). Utilizaremos o conceito
Tecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Esse manual é um conjunto de perguntas e respostas para usuários(as) do Joomla! 1.5.
Esse manual é um conjunto de perguntas e respostas para usuários(as) do Joomla! 1.5. Ele considera que você já tem o Joomla! instalado no seu computador. Caso você queira utilizá lo em um servidor na web,
Table of Contents. PowerPoint XP
Table of Contents Finalizando a apresentação...1 Usando anotações...1 Desfazer e repetir...1 Localizar e substituir...2 Substituir...2 Efeitos de transição...3 Esquema de animação...6 Controlando os tempos
ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior
ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4
Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz
Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e
Roteiro para se fazer uma boa pesquisa e elaborar um trabalho acadêmico
Roteiro para se fazer uma boa pesquisa e elaborar um trabalho acadêmico Para realizar uma pesquisa que não se torne um grande sacrifício pelas dificuldades em encontrar as informações, antes é preciso
A metodologia ARIMA (Auto-regressivo-Integrado-Média-Móvel),
nfelizmente, o uso de ferramentas tornais de previsão é muito pouco adotado por empresas no Brasil. A opinião geral é que no Brasil é impossível fazer previsão. O ambiente econômico é muito instável, a
As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:
1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia. Introdução O Cálculo Numérico
Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.
Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório
GNU/Linux Debian Servidor DNS
GNU/Linux Debian Servidor DNS Neste tutorial, será apresentado a configuração do serviço de rede DNS (Domain Name System) utilizando o sistema operacional GNU/Linux, distribuição Debian 7.5. Antes de começamos