Stella: Sistema de Backup Peer-to-Peer

Tamanho: px
Começar a partir da página:

Download "Stella: Sistema de Backup Peer-to-Peer"

Transcrição

1 Stella: Sistema de Backup Peer-to-Peer João Rocha Junior, Daniel Andrade, Lucas Moreira, Osvaldo Matos Júnior, Robério Almeida Filho, Jorge Lima, Paloma Santos Universidade Estadual de Feira de Santana (UEFS) Av. Universitária, s/n, Km 03 da BR Feira de Santana BA {danbittencourt, {tupydabahia, rkielmann, jorgelimadm, Abstract. In an effort to propose an application and introduce a new insight in peer-to-peer (p2p) research, this paper describes Stella: a decentralized backup system based on structured and unstructured peer-to-peer networks. Stella proposes a new way to connect nodes based on its relative relevance and shows that is possible to use the best of the two most used p2p models to build a most efficient and cohesive solution. Resumo. Com o objetivo de propor uma aplicação e introduzir uma nova abordagem dentro da pesquisa em redes peer-to-peer (p2p), esse artigo descreve Stella: um sistema de backup descentralizado baseado em redes peer-to-peer estruturadas e não estruturadas. Stella propõe uma nova maneira de conectar Nós, baseado na sua relativa relevância e mostra que é possível utilizar o melhor dos dois modelos p2p mais utilizadas para construir soluções mais eficientes e coesas. 1. Introdução Com o avanço tecnológico, o custo para armazenar dados tem se tornado mais barato, sendo comum encontrar computadores pessoais com 80GB de espaço em disco. Na mesma vertente está o custo com conexão, que vem caindo drasticamente. Segundo pesquisa realizada pelo CNT/Sensus publicada pela revista Veja [Revista Veja 2004], os brasileiros estão aderindo à Internet de banda larga e armazenando mais informações importantes em seus computadores pessoais. Entretanto todo esse avanço tecnológico e disponibilidade de recursos trazem consigo um problema real que já atingiu e que ainda deixa apreensiva a maior parte dos usuários que utilizam computadores - a perda de suas informações! Perder informações está se tornando mais problemático e caro, uma vez que o ser humano nunca esteve tão dependente delas. Hoje são armazenadas fotos, diários, projetos, tarefas, cronogramas, trabalhos artísticos e informações confidenciais de valor inestimável e que podem simplesmente desaparecer a qualquer instante. Apesar do baixo custo e popularização de equipamentos como gravadores de CD, que permitem armazenar cópias das informações, é sempre complicado mantê-las de forma organizada. Além disso, está se tornando mais comum ter acesso a informações pessoais ou profissionais a partir de diversos dispositivos: computador pessoal, computador do trabalho, notepad, notebook ou até mesmo o celular. Nesse caso, o CD se torna uma mídia que não pode ser acessada a partir de qualquer dispositivo e a todo o momento.

2 O Stella consiste em um sistema para o armazenamento transparente de backup de arquivos utilizando a tecnologia peer-to-peer (p2p) visando aproveitar recursos computacionais ociosos existentes na rede e proporcionar um meio confiável de armazenamento e persistência de dados, que possa ser acessado a partir de qualquer lugar de forma transparente e de fácil utilização para o usuário. O texto está organizado como a seguir: A seção 2 apresenta os trabalhos relacionados. Na seção 3 é exibida a arquitetura do Stella. A seção 4 descreve a implementação em maiores detalhes. Enquanto a seção 5 discorre sobre o funcionamento da ferramenta. Uma avaliação preliminar é descrita na seção 6. E por fim, as considerações finais são apresentadas na Seção Trabalhos Relacionados A maioria dos computadores pessoais possui espaço em disco e processamento que vem sendo descartado por aplicações que utilizam o modelo cliente/servidor amplamente difundido [Rocha Junior, J. B. et all. 2004b]. Assim, máquinas que possuem alto poder de processamento e imensa capacidade de armazenamento se tornam sub-utilizadas. Vários projetos de pesquisa têm proposto a criação de Grids Computacionais e redes peer-to-peer (p2p) para otimizar o uso de processamento extra e espaço em disco abundante para realizar tarefas relevantes. Muitos desses projetos tem alcançado grande notoriedade como é o caso do projeto Beowulf [Becker, D., et al. 1995] da NASA que mostrou que o alto desempenho computacional pode ser obtido usando um conjunto de máquinas distribuídas. Características dos Sistemas Distribuídos como: alta disponibilidade de arquivos, grande área de armazenamento e mecanismos eficientes para a localização e recuperação de conteúdos armazenados. Podem explicar o sucesso que aplicações como o emule, KaZaA, Gnutella, entre outras, vêm obtendo entre usuários de Internet [Rocha Junior, J. B.; et al. 2004a]. O OceanStore [Kubiatowicz, J. D. et al. 2000] é um projeto de pesquisa que tem como objetivo desenvolver um repositório global de arquivos utilizando a tecnologia p2p. Diferentemente do Stella, o OceanStore tem como objetivo prover uma infra-estrutura global para o armazenamento de arquivos. Essa infra-estrutra pode ser acessada por diversos tipos de dispositivos que não colaboram armazenando arquivos de outros usuários, simplesmente utilizam a rede OceanStore para armazenar seus dados. Nesse sentido o OceanStore se assemelha ao X-Peer [Rocha Junior, J. B. et all. 2005] desenvolvido pela UFPE em parceria com a RNP (Rede Nacional de Pesquisa). Esse tipo de solução descaracteriza em parte a tecnologia p2p que propõe a igualdade entre os pares. Outra diferença importante é que o OceanStore é baseado puramente numa solução p2p não estruturada (inundação) como o Gnutella [Rocha Junior, J. B.; et al. 2004a], o que proporciona um melhor tempo de resposta para algumas consultas, entretanto possui características não-determinísticas no processo de recuperação de informações. O pstore [Batten, K. et al. 2001], diferentemente do OceanStore, possui objetivos similares ao Stella. Uma vez que o objetivo principal do pstore é prover uma solução simples para backup de arquivos distribuídos e se tornar uma alternativa para substituir

3 soluções atuais como: cds e dvds ou servidores centrais. Enquanto o pstore utiliza o chord [Stoica, I et all. 2001], tecnologia estruturada baseada em DHT (Distributed Hash Table), para identificar os Nós que receberão cópias dos arquivos, o Stella utiliza um modelo híbrido composto por duas modelagens: estruturada, baseada em DHT, e não estruturada, baseada em mecanismo de vantagem de conexão. A tecnologia não estruturada possibilita utilizar a localidade do Nó para armazenar cópias em máquinas próximas e, assim, obter um melhor desempenho no armazenamento e recuperação das réplicas, enquanto o uso do modelo estruturado possibilita a autenticação de usuários, além de garantir a recuperação de uma cópia atribuindo ao Stella características determinísticas. 3. Arquitetura de Comunicação As duas principais modelagens utilizadas para o desenvolvimento de aplicações p2p: estruturada e não estruturadas, possuem vantagens e desvantagens. As soluções não estruturadas possibilitam a conexão entre Nós bem estabelecidos (super Nós) e assim conseguem um maior desempenho na consulta. Entretanto pela sua característica não determinística não é possível garantir a recuperação de uma informação, uma vez que ela tenha sido publicada na rede. Isso traz grandes implicações, por exemplo não é possível fazer a autenticação de usuário nesse tipo de rede, porque não existe garantia nenhuma de que o login e senha poderão ser recuperados a qualquer momento, por isso o Napster utilizou um servidor central para armazenar as informações do usuário e pode ser bloqueado pela RIAA (Recording Industry Association of America). Rede estrturada Rede não estrturada Nó Stella Agente Estruturado Agente Não Estruturado Figura 1: Rede estruturada e Rede não estruturada A Figura 1 exibe a rede não estruturada, formada através da conexão entre os Agentes Não Estruturados e a rede estruturada, formada pela conexão entre os Agentes Estruturados. Enquanto que na rede não estruturada pode haver Nós que não conseguem obter informações de outros, a rede estruturada garante a coesão possibilitando recuperar a partir de um Nó, informações que estejam em qualquer outro Nó.

4 Rede Estruturada Rede Não Estruturada 8 9 Nó Stella Agente Estruturado Agente Não Estruturado Figura 2: evolução das redes que constituem o Stella A importância em utilizar os dos modelos pode ser verificada à medida que o número de conexões aumenta. Inicialmente a rede estruturada e não estruturada se confundem, entretanto com o aumento de Nós, essas duas redes passam a ter papéis bem definidos como ilustrado na Figura 2. Enquanto a não estruturada mantém a proximidade com Nós, a estruturada possibilita a coesão de toda a rede. O Stella utiliza a rede estruturada para garantir a recuperação de uma informação que tenha sido armazenada, esse determinismo facilita o desenvolvimento de aplicações, porque os dados sempre poderão ser recuperados. Entretanto a distribuição dos Nós baseada exclusivamente no seu número hash pode deixar máquinas que estejam fisicamente distantes, virtualmente próximas, o que degrada bastante o desempenho. Para melhorar o tempo para localizar e recuperar um arquivo, o Stella utiliza o modelo não estruturada que utiliza Nós bem conectados Rede Não Estruturada As aplicações que utilizam o modelo não estruturado empregam um parâmetro chamado TTL (time to live) para especificar o número de vezes que a consulta se propaga para outros Nós. Enquanto o Gnutella utiliza para TTL o valor 4, o Stella utiliza TTL o valor 1, ou seja, a busca no Stella só é feita nos Nós que estão diretamente conectados. Portanto, o procedimento de busca é realizado em duas etapas: primeiro verifica se os Nós que estão diretamente conectados possuem o arquivo, caso não encontre, submete à consulta a rede estruturada. Cada conexão na rede não estruturada é gerenciada por um Agente Não Estruturado que funciona como um representante do Nó remoto na instância local, este componente mantém atributos de velocidade de conexão, tempo que o Nó remoto está ativo e uma referência (número hash) para o Nó remoto. Além de possuir procedimentos (métodos) que permitem enviar e receber dados do servidor remoto. Para decidir com quais Nós se conectar e de quais receber uma cópia de seus arquivos, o Stella utiliza uma processo de seleção baseado em um critério de vantagem de conexão 8 9

5 que calcula a nota de cada Nó, e os ordena de forma decrescente de acordo com a sua nota. A nota é calculada através da seguinte fórmula: freeconn mem space timeactive Nota = MAX _ CONN bestmem bestspace besttimeactive speedconn bestspeedconn Onde, freeconn: número de conexões livres. Esse número é calculado subtraindo o número máximo de conexões (MAX_CONN) pelo número de conexões ativas; MAX_CONN: número máximo de conexões. Valor constante, o padrão é 32; mem: quantidade de memória livre na máquina virtual Java (em bytes) space: quantidade de espaço disponível para armazenamento (em bytes); timeactive: tempo que o Nó está ativo (em milisegundos); speedconn: taxa de transferência de dados (bytes/segundo); As constantes correspondem ao peso do atributo dentro da equação. A velocidade de conexão (speedconn) e tempo que o Nó está ativo (timeactive) foram ajustadas com pesos maiores, visto que o objetivo primordial da equação é identificar os Nós onde é possível armazenar mais rapidamente e ter uma maior probabilidade de encontrar a informação disponível. Enquanto que o número de conexões serve para distribuir melhor o backup entre os Nós e evitar a sobrecarga dos que estiverem mais bem conectados. Portanto o Nó que não possuir conexões livres terá nota zero (freeconn=0) e não receberá novas conexões. Cada uma das frações da equação é obtida dividindo o numerador pelo melhor valor desse atributo dentre todos os Nós conectados, o que significa que cada fração sempre será um número entre zero e um. Portanto a soma de todos os valores multiplicados por seu peso dará no máximo 10. Isso evita que a nota cresça indefinidamente à medida que a tecnologia avance, visto que sua nota sempre será dada em função das variáveis de outros computadores que o Nó esteja conectado. 1 speedconn 2 KB/s Nota 3,7 2 mem 12 MB space 43 MB freeconn 31 timeactive 1 min speedconn 9 KB/s Nota 6,2 mem 16 MB space. 8 MB freeconn 29 timeactive 5 min 3 6 speedconn 4 KB/s Nota 5,7 speedconn 7 KB/s Nota 6,3 mem 14 MB space 10 MB freeconn 30 timeactive 10 min 5 4 mem 17 MB space. 4 MB freeconn 30 timeactive 8 min 7 Figura 3: seleção de Nós para armazenar cópias de arquivo Por exemplo, na Figura 3, o melhor espaço (43MB) e o melhor número de conexões livres estão no Nó 2. Entretanto como na equação as variáveis que possuem maior peso

6 são velocidade de conexão (taxa de transmissão de dados) e tempo que o Nó está ativo, os Nós que receberam melhores notas foram quatro e três, com notas 6,3 e 6,2 respectivamente Rede Estruturada A rede estruturada utilizada no Stella é baseada no DKS (N; k; f) [Alima, L. et. all 2003], que corresponde a uma família de infra-estrutura p2p com grande escala, tolerante a falhas e com baixa comunicação desenvolvida para construir aplicações peerto-peer. Cada instância DKS (N; k; f) corresponde a uma rede completamente descentralizada caracterizada por três parâmetros: N representando o número máximo de Nós que a rede suporta; k delimitando a área de busca e f indicando o grau de tolerância a falhas. O DKS (N; k; f) pode ser compreendido como uma extensão do Chord. Sendo assim, ao atribuir k igual a 2 o DKS (N; k; f) fica com uma tabela de roteamento do mesmo tamanho que a do Chord. A diferença principal entretanto, reside no fato de o Chord utilizar um modelo de correção ativa que realiza um procedimento de tempos em tempos em toda a rede para identificar os Nós que saíram e que entraram e atualizar os seus ponteiros. Esse procedimento possui um alto e desnecessário custo de comunicação. O DKS no entanto, utiliza um modelo baseado em correção sob demanda que trata o problema quando ele ocorre, esse modelo diminui bastante o número de comunicações para gerenciamento da rede, tornando então o DKS mais eficiente. O Stella utiliza uma implementação do DKS baseada em Java bastante simples: o JDHT. O JDHT implementa a interface java.util.map, o que torna o seu uso bastante simples e intuitivo. O JDHT foi desenvolvido pelo KTH/Royal Institute of Technolgy (http://www.kth.se) em parceria com o Swedish Institute of Computer Science (http://www.sics.se) no contexto do projeto PEPITO (http://www.sics.se/pepito) Estruturas de dados O Stella utiliza duas estruturas de dados: uma estrutura que fica armazenada localmente, lista de endereços, e outra que fica armazenada remotamente, dados do usuário. A lista de endereços contém IP e porta de outros Nós Stella e é utilizada no momento que a aplicação tem início. Essa lista é atualizada constantemente durante o funcionamento da aplicação com o objetivo de manter conexões com bons Nós (Figura 3). A Figura 4 descreve essa estrutura no formato XML. Figura 4: lista de endereços

7 A estrutura que contém os dados dos usuários é armazenada remotamente na rede estruturada. Como essa rede é baseada em DHT, os dados são armazenados na forma de uma tupla composta por chave e valor. Onde a chave é o do usuário e o valor é um objeto contendo as informações descritas na Figura 5. Figura 5: dados do usuário armazenados remotamente Os dados do usuário armazenados remotamente são: e senha, utilizados para autenticar um usuário e as demais informações se referem aos arquivos copiados pelo usuário como: space: tamanho em bytes que o usuário disponibilizou para armazenar arquivos de outros usuários. Esse atributo também delimita o tamanho de informações que o usuário pode armazenar remotamente, que deve ser menor ou igual; files: arquivos do usuário armazenados no Stella; name: nome do arquivo; size: tamanho do arquivo em bytes; hash: identificador do arquivo, produzido pelo algoritmo MD5 [Rivest 1992]; backuped: data na qual foi realizado o backup do arquivo no Stella; accessed: data na qual o arquivo foi acessado pela última vez; mine: indica se o arquivo pertence ao usuário (true) ou não (false); 4. Implementação O diagrama de pacotes permite visualizar o agrupamento das classes principais formando uma unidade concisa do sistema. Ele é importante porque exibe a dependência entre os principais pacotes do Stella mostrando sua organização lógica, Figura 6.

8 Figura 6: principais pacotes do Stella Segue uma breve descrição dos principais pacotes: uesf.p2p.util: pacote com classes que serão usadas por todo o sistema, e não são específicas da aplicação. Como classes para enviar , tratar arquivos XML, etc.; uesf.p2p.comm : possui as classes que servem como modelo para o sistema como Server responsável por criar canais de comunicação; uesf.p2p.stella.util: pacote com classes que serão usadas por todo o sistema, sendo estas específicas da aplicação; uefs.p2p.stella.comm: pacote que contém as classes responsáveis pela comunicação entre Nós Stella. É nesse pacote, por exemplo, que está a classe StellaAgent responsável por realizar a comunicação com um Nó estruturado; uefs.p2p.stella.protocol: contêm as classes que definem o protocolo de comunicação do Stella, como: Ping, Pong, Search, Download, Upload, Remove, etc. uesf.p2p.stella.equation: contêm as classes responsáveis pela seleção dos Nós e cálculo da notas que cada Nó recebe; uesf.p2p.stella.home: pacote responsável por tratar os arquivos. Nesse pacote encontram-se as chamadas para os pacotes java.util.zip e java.security para compactar e criptografar os arquivos antes de serem enviados; uefs.p2p.stella: pacote que contém as principais classes de negócio, ele utiliza recursos de vários outros módulos para prover as funcionalidades do Stella funcionando como uma fachada para a Interface gráfica do sistema que poderão ser diversas sem que para isso o Stella sofra qualquer alteração; uesf.p2p.stella.show: pacote com toda a parte gráfica do sistema. 5. Funcionamento Cada aplicação Stella armazena localmente um conjunto de endereços para outros Nós, que é atualizado a cada nova conexão (Figura 4). Caso a aplicação não consiga estabelecer conexão com nenhum dos Nós dessa lista, ela realiza o download de uma nova lista do servidor da aplicação (http://stella.uefs.br). Ao se conectar, o novo Nó

9 recebe endereços de outros Nós Stella que estão ativos, assim a lista de endereços aumenta e se atualiza com Nós que ficam mais tempo ativos. É bastante provável que a aplicação nunca necessite realizar o download de uma nova lista do servidor de aplicação, uma vez que ao finalizar ela mantém uma lista com os 32 (MAX_HOST) Nós mais bem conectados. Figura 7: Tela de confirmação de cadastro Uma vez que a conexão tenha sido estabelecida com um conjunto de Nós, o Stella seleciona o melhor deles e solicita a referência DHT desse Nó. Com essa referência ela realiza a conexão estruturada. Só depois desse processo, a aplicação estará apta para realizar o login do usuário. O processo de login requer que o usuário tenha sido previamente cadastrado no Stella. Para isso ele deve preencher e senha e aguardar uma mensagem de contendo um número de cadastro (Stella Key), de posse desse número o usuário volta à aplicação para finalizar seu cadastro (Figura 7). Uma vez cadastrado o usuário bastará informar apenas e senha para ter acesso. Figura 8: parte da tela principal do Stella indicando que o arquivo curriculum.pdf foi armazenado e a data que a operação foi realizada Para validar o login de um usuário, o Stella recupera a estrutura que contém informações do usuário (Figura 5) na rede estruturada e verifica se a senha fornecida confere com a senha armazenada. Caso o mesmo não tenha sido cadastrado, suas informações não estarão na rede estruturada. Uma vez que o usuário tenha seu acesso liberado, será possível fazer o backup de arquivos. Para isso basta selecionar um arquivo clicando no botão + e aparecerão na tela (Figura 8) o endereço completo do arquivo e a data em que foi realizado o backup. O usuário poderá também configurar a aplicação definindo o espaço em disco que ele reservará no seu computador para receber o backup de outros usuários, o usuário só poderá armazenar no Stella uma quantidade menor ou igual ao espaço disponibilizado

10 para o armazenamento de arquivos de outros usuários, dessa forma pretende-se estimular o compartilhamento de dados. Todas as informação são armazenadas no Stella compactadas e criptografadas utilizando as bibliotecas padrões de Java, java.util.zip e java.security. 6. Avaliação Preliminar Para realizar os testes no Stella foi desenvolvido um simulador simples de uso da aplicação. O simulador consiste em realizar os procedimentos mais comuns que são executados por um usuário como: armazenamento, remoção e recuperação de um arquivo. O simulador recebe como parâmetro uma instância da aplicação Stella, um diretório contendo arquivos e um conjunto de atividades. As atividades podem ser adicionar um arquivo (Add), remover um arquivo (Delete) e recuperar um arquivo (Recover). As atividades são executadas seqüencialmente de acordo com a letra de cada Atividade. A lista A A A A A A A D A R A, por exemplo, indica que o simulador deve fazer 7 inserções de arquivos (A) uma remoção (D), depois uma nova inserção (A), depois recuperar um arquivo remoto (R) e depois inserir um novo arquivo (A). O intervalo de tempo entre uma ação e outra pode ser configurado no simulador, o valor padrão utilizado foi 30 segundos. No momento da adição, o simulador seleciona aleatoriamente um arquivo de um diretório específico para simulação e armazena o arquivo no Stella. Durante a remoção (D), o simulador solicita que o Stella remova o arquivo localmente e notifica a todos os demais Nós que o arquivo não precisa ser mais armazenado, enquanto a recuperação consiste em localizar e recuperar o arquivo armazenado anteriormente Exemplo de uso Infelizmente, por restrições de tempo, não foi possível realizar uma avaliação mais detalhada do Stella. A simulação executada serve apenas para demonstrar o funcionamento da aplicação e consistiu em executar quatro instâncias do Stella em dois computadores diferentes numa mesma rede local. Foi criado um diretório contendo 211 arquivos com tamanhos variando entre 711 e bytes. Foi executada a seguinte seqüência A A A D A D A A R D A D A R A D A D R A D D R. Figura 9: tempo para remover e recuperar um arquivo

11 A Figura 9 exibe o tempo gasto para remover um arquivo do Stella, esse tempo é pequeno porque compreende apenas o processo de notificar aos vizinhos sobre a remoção do arquivo. A Figura 9 exibe o tempo gasto para recuperar um arquivo. Esse procedimento consistiu em remover um arquivo local e solicitar a recuperação do mesmo, entre a remoção e a solicitação o processo ficou dormindo por 10 segundos, por isso todos os tempos tiveram um acréscimo de milisegundos. Figura 10: tempo para armazenar um arquivo A Figura 10 compreende os tempo gasto para armazenar três (valor padrão) cópias de cada em Nós vizinhos a partir de um único Nó. Esse tempo ficou entre meio e 3 segundos, que é um tempo bastante razoável levando se em consideração o tamanho dos arquivos utilizados. Com as informações coletadas não foi possível avaliar o desempenho da aplicação em condições normais de uso, isso será realizado futuramente. Entretanto, é possível ter uma noção do desempenho da aplicação que ficou dentro do esperado. 7. Considerações Finais Esse projeto de pesquisa foi desenvolvido ao longo de uma disciplina anual do Curso de Engenharia da Computação (Projeto Desenvolvimento) da UEFS, composta por seis alunos de graduação e um professor orientador. A principal contribuição desse trabalho está no emprego de dois modelos complementares com um intuito de obter uma estrutura mais coesa e eficiente e de um mecanismo para determinação de relevância de nós vizinhos em redes não estruturadas. O Stella ainda está em fase de teste e procedimentos de avaliação mais detalhados serão utilizados para obter resultados mais precisos sobre o seu funcionamento e aplicação. 8. Referências Becker, D.; et al. (1995) Beowulf: A Parallel Workstation for Scientific Computation, 24 o International Conference on Parallel Processing, Batten, C. K.; et al. (2001) pstore: A secure peer-to-peer backup system. Technical Memo MIT-LCS-TM-632, MIT Laboratory for Computer Science, December 2001.

12 Kubiatowicz, J. D. et al. (2000) OceanStore: An architecture for globalscale persistent storage. ACM SIGPLAN Notices, 35(11): , November Revista Veja (2004) Um mundo sem fio, Revista Veja, pp , outubro Rocha Junior, J. B.; et al. (2005) XPeer: Um Middleware para Aplicações Peer-to- Peer. In: WP2P SBRC2005, Fortaleza-CE. Rocha Junior, J. B.; et al. (2004a) Análise de Tráfego Peer-to-Peer no Backbone da RNP. In: Anais do XXII Simpósio Brasileiro de Redes de Computadores, SBRC2004, Gramado-RS. Rocha Junior, J. B.; et al. (2004b) Peer-to-Peer: Computação Colaborativa na Internet. In: Minicursos: XXII Simpósio Brasileiro de Redes de Computadores, SBRC2004, Gramado - RS. Rivest, R. (1992) The MD5 Message-Digest Algorithm. IETF, RFC 1321; Stoica, I.; Morris, R., Karger, D. R., Kaashock, M. Frans et Balakrishman, H. (2001) Chord: A scalable peer-to-peer lookup protocol for internet applications. In Proceedings of the ACM SIGCOMM, Agosto de Alima, L.; El-Ansary, S.; Brand, P.; and Haridi, S (2003) DKS(N,k,f): A Family of Low Communication, Scalable and Fault-Tolerant Infrastructures for P2P Applications. In 3rd IEEE/ACM International Symposium on Cluster Computing and the Grid (CCGRID), 2003.

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede

Leia mais

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima Introdução Peer-to-Peer Everton Flávio Rufino Seára Murilo R. de Lima Peer-to-Peer (P2P) é a base da operação de sistemas distribuídos como SETI@home e Kazaa; caracterizada por compartilhamento direto

Leia mais

Aplicações P2P. André Lucio e Gabriel Argolo

Aplicações P2P. André Lucio e Gabriel Argolo Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias

Leia mais

PEER DATA MANAGEMENT SYSTEM

PEER DATA MANAGEMENT SYSTEM PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas

Leia mais

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com Chord Tecnologias de Middleware 2006/2007 Fernando Martins - fmp.martins@gmail.com Tópicos Objectivo Motivação Peer-To-Peer Chord Descrição Geral Características Distintivas Comparação DNS Modelo do Sistema

Leia mais

Rede Peer-To-Peer. Conteúdo

Rede Peer-To-Peer. Conteúdo Rede Peer-To-Peer Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Pós-Graduação em Engenharia de Eletricidade Estágio Docente Prof. Dr. Mário Meireles Teixeira Mestrando: Flávio

Leia mais

João Rocha Marco Antônio Domingues. Eduardo Souto Guthemberg Silvestre Carlos Kamienski Djamel Sadok

João Rocha Marco Antônio Domingues. Eduardo Souto Guthemberg Silvestre Carlos Kamienski Djamel Sadok GPRT/UFPE GPRT/UFPE Peer-to-Peer (P2P) Computação Colaborativa na Internet Minicurso SBRC - (alterado por Andrea Krob) Autores Originais (UFPE) João Rocha Marco Antônio Domingues Arthur Callado Eduardo

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Talles

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto

Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas

Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas Pedro Eugênio Rocha, Luiz Carlos Erpen de Bona Departamento de Informática Universidade Federal do Paraná Caixa

Leia mais

Diego Takashi Sato Pollyanna Fernandes Moreira SISTEMAS DISTRIBUÍDOS PROFESSOR VAGNER SACRAMENTO

Diego Takashi Sato Pollyanna Fernandes Moreira SISTEMAS DISTRIBUÍDOS PROFESSOR VAGNER SACRAMENTO Um serviço escalável de busca P2P para aplicações da Internet Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan MIT Laboratory for Computer Science Diego Takashi Sato Pollyanna

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação P2P Camada de Transporte Slide 1 P2P O compartilhamento de arquivos P2P é um paradigma de distribuição atraente porque todo o conteúdo é transferido diretamente

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos Sistemas Distribuídos Sistemas de Arquivos Distribuídos Roteiro Sistema de arquivos distribuídos Requisitos Arquivos e diretórios Compartilhamento Cache Replicação Estudo de caso: NFS e AFS Sistemas Distribuídos

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS Arquiteturas www.pearson.com.br capítulo 2 slide 1 2.1 Estilos Arquitetônicos Formado em termos de componentes, do modo como esses componentes estão conectados uns aos outros, dos dados trocados entre

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores Camadas de Serviço de Hardware e Software em Sistemas Distribuídos Arquiteutra de Sistemas Distribuídos Introdução Applications, services Adaptação do conjunto de slides do livro Distributed Systems, Tanembaum,

Leia mais

2 Trabalhos Relacionados

2 Trabalhos Relacionados 2 Trabalhos Relacionados Nesse capítulo, apresentamos os trabalhos relacionados ao GridFS, entrando em mais detalhes sobre os sistemas citados durante a introdução e realizando algumas considerações sobre

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Aula 2 Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Por que definir uma arquitetura?

Leia mais

Resumo. Introdução Cluster Cluster Beowulf Curiosidades Conclução

Resumo. Introdução Cluster Cluster Beowulf Curiosidades Conclução Cluster Resumo Introdução Cluster Cluster Beowulf Curiosidades Conclução Introdução Sua empresa esta precisando fazer um grande processamento; As Nuvens existentes não são suficientes para sua empresa;

Leia mais

SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 3 - ARQUITETURA DE SISTEMAS DISTRIBUÍDOS 1 INTRODUÇÃO Considerando que os Sistemas Distribuídos são constituídos de vários processadores, existem diversas formas de organizar o hardware de tais

Leia mais

GVGO Grupo 3. Perguntas & Respostas. Peer-to-Peer & Cloud Computing. Peer to Peer

GVGO Grupo 3. Perguntas & Respostas. Peer-to-Peer & Cloud Computing. Peer to Peer Perguntas & Respostas Peer to Peer GVGO Grupo 3 Peer-to-Peer & Cloud Computing 1. O BitTorrent (rede P2P desestruturada) utiliza um tracker centralizado para cada swarm. Cite três propriedades que as redes

Leia mais

Capítulo 8. Sistemas com Múltiplos Processadores. 8.1 Multiprocessadores 8.2 Multicomputadores 8.3 Sistemas distribuídos

Capítulo 8. Sistemas com Múltiplos Processadores. 8.1 Multiprocessadores 8.2 Multicomputadores 8.3 Sistemas distribuídos Capítulo 8 Sistemas com Múltiplos Processadores 8.1 Multiprocessadores 8.2 Multicomputadores 8.3 Sistemas distribuídos 1 Sistemas Multiprocessadores Necessidade contínua de computadores mais rápidos modelo

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Grupo de Trabalho em Computação Colaborativa

Grupo de Trabalho em Computação Colaborativa GT-P2P Grupo de Trabalho em Computação Colaborativa http://www.cin.ufpe.br/~gprt/gtp2p GPRT Djamel Sadok Projeto Middleware XPeer Aplicações XBrain Xat Xball... Avaliação de Tráfego P2P Middleware Avaliação

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev P27070 - Rev. 0 1. RESTRIÇÕES DE FUNCIONAMENTO RECEPTOR IP ÍNDICE 1. Restrições de Funcionamento... 03 2. Receptor IP... 03 3. Inicialização do Software... 03 4. Aba Eventos... 04 4.1. Botão Contas...

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema 3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo

Leia mais

COMPARTILHAMENTO DE INFORMAÇÕES ENTRE COMPUTADORES ATRAVÉS DA TECNOLOGIA PEER-TO-PEER (P2P) USANDO A PLATAFORMA JXTA

COMPARTILHAMENTO DE INFORMAÇÕES ENTRE COMPUTADORES ATRAVÉS DA TECNOLOGIA PEER-TO-PEER (P2P) USANDO A PLATAFORMA JXTA COMPARTILHAMENTO DE INFORMAÇÕES ENTRE COMPUTADORES ATRAVÉS DA TECNOLOGIA PEER-TO-PEER (P2P) USANDO A PLATAFORMA JXTA José Voss Junior (FURB) juniorvs@inf.furb.br Francisco Adell Péricas (FURB) pericas@furb.br

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais

Atividade Capitulo 6 - GABARITO

Atividade Capitulo 6 - GABARITO Atividade Capitulo 6 - GABARITO 1. A Internet é uma força motriz subjacente aos progressos em telecomunicações, redes e outras tecnologias da informação. Você concorda ou discorda? Por quê? Por todos os

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

Kemp LoadMaster Guia Prático

Kemp LoadMaster Guia Prático Kemp LoadMaster Guia Prático 2014 v1.1 Renato Pesca renato.pesca@alog.com.br 1. Topologias One Armed Balancer Figura 1: Topologia single-armed. Esta topologia mostra que as máquinas reais fazem parte da

Leia mais

Instalação ou atualização do software do sistema do Fiery

Instalação ou atualização do software do sistema do Fiery Instalação ou atualização do software do sistema do Fiery Este documento explica como instalar ou atualizar o software do sistema no Fiery Network Controller para DocuColor 240/250. NOTA: O termo Fiery

Leia mais

Sistemas Distribuídos. Introdução

Sistemas Distribuídos. Introdução Sistemas Distribuídos Introdução Definição Processos Um sistema distribuído é um conjunto de computadores independentes, interligados por uma rede de conexão, executando um software distribuído. Executados

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2014

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2014 MC714 Sistemas Distribuídos 2 semestre, 2014 Nomeação Nomeação Compartilhar recursos, identificar entidades de maneira única, fazer referência a localizações... Resolução de nomes Espaço de nomes e implementação

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Camada de Aplicação

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

Desempenho de um Cluster Virtualizado em Relação a um Cluster Convencional Similar

Desempenho de um Cluster Virtualizado em Relação a um Cluster Convencional Similar Desempenho de um Cluster Virtualizado em Relação a um Cluster Convencional Similar David Beserra 1, Alexandre Borba¹, Samuel Souto 1, Mariel Andrade 1, Alberto Araujo 1 1 Unidade Acadêmica de Garanhuns

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

Sistema de Arquivos Distribuídos

Sistema de Arquivos Distribuídos Sistema de Arquivos Distribuídos Sistema de Arquivos Distribuídos A interface cliente para um sistema de arquivos é composta por um conjunto de primitivas e operações em arquivos (criar, apagar, ler, escrever)

Leia mais

CSGrid: um Sistema para Integração de Aplicações em Grades Computacionais

CSGrid: um Sistema para Integração de Aplicações em Grades Computacionais CSGrid: um Sistema para Integração de Aplicações em Grades Computacionais Maria Julia de Lima, Taciana Melcop, Renato Cerqueira, Carlos Cassino, Bruno Silvestre, Marcelo Nery, Cristina Ururahy 1 Grupo

Leia mais

Peer to Peer. Sandro, Eluan. 8 de Novembro de 2013. Universidade Estácio de Sá

Peer to Peer. Sandro, Eluan. 8 de Novembro de 2013. Universidade Estácio de Sá Universidade Estácio de Sá 8 de Novembro de 2013 Sumario 1 Denição 2 3 4 5 6 Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

Trabalho de Sistemas Distribuídos

Trabalho de Sistemas Distribuídos Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Petrópolis 2015, v-1.0 Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Trabalho sobre sistemas distribuídos e suas tecnologias. Universidade

Leia mais

Proposta para Grupo de Trabalho. GT-Computação em Nuvem para Ciência: Armazenamento de Dados. Roberto Samarone dos Santos Araujo

Proposta para Grupo de Trabalho. GT-Computação em Nuvem para Ciência: Armazenamento de Dados. Roberto Samarone dos Santos Araujo Proposta para Grupo de Trabalho GT-Computação em Nuvem para Ciência: Armazenamento de Dados Roberto Samarone dos Santos Araujo Agosto/2011 1 Título GT-Computação em Nuvem para Ciência: Armazenamento de

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Redes P2P. Alexandre Alves Bruno Valério. 19 de junho de 2015

Redes P2P. Alexandre Alves Bruno Valério. 19 de junho de 2015 Redes P2P Alexandre Alves Bruno Valério Rôb Klér 19 de junho de 2015 SUMÁRIO Introdução Características Arquitetura Aplicações Sistemas Segurança Perguntas Conclusões P2P 2/13 INTRODUÇÃO Rede de computadores

Leia mais

Manual STCP Web Admin 27/07/2009, Riversoft Integração e Desenvolvimento

Manual STCP Web Admin 27/07/2009, Riversoft Integração e Desenvolvimento STCP OFTP Web Admin Versão 4.0.0 Riversoft Integração e Desenvolvimento de Software Ltda Av.Dr.Delfim Moreira, 537 Centro Santa Rita do Sapucaí, Minas Gerais CEP 37540 000 Tel/Fax: 35 3471 0282 E-mail:

Leia mais

Armazenamento distribuído de dados e checkpointing de aplicaçõesparalelasemgradesoportunistas

Armazenamento distribuído de dados e checkpointing de aplicaçõesparalelasemgradesoportunistas Armazenamento distribuído de dados e checkpointing de aplicaçõesparalelasemgradesoportunistas Autor:RaphaelY.deCamargo 1 Orientador:Prof.Dr.FabioKon 1 1 DepartamentodeCiênciadaComputação Instituto de Matemática

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Sec-SD: Descoberta Segura de Serviços em Redes Locais

Sec-SD: Descoberta Segura de Serviços em Redes Locais Sec-SD: Descoberta Segura de Serviços em Redes Locais Janaína Sutil Lemos 1, Rafael Bohrer Ávila 1, Luiz Paulo Luna de Oliveira 1 1 Universidade do Vale do Rio dos Sinos (UNISINOS) Av. Unisinos, 950, Bloco

Leia mais

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Palmas 2006 EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Trabalho apresentado

Leia mais

Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth.

Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth. Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth. Éverton Foscarini, Leandro Rey, Francisco Fialho, Carolina Nogueira 1 Universidade Federal do Rio Grande do Sul Centro de Processamento

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Implementação de um Algoritmo para Busca em Redes Peer-to-Peer

Implementação de um Algoritmo para Busca em Redes Peer-to-Peer Implementação de um Algoritmo para Busca em Redes Peer-to-Peer André Panisson, Maria Janilce Bosquiroli Almeida, Liane Margarida Tarouco, Lisandro Zambenedetti Granville Universidade Federal do Rio Grande

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais

Ciência de Computadores Sistemas Distribuídos e Móveis

Ciência de Computadores Sistemas Distribuídos e Móveis Ciência de Computadores Sistemas Distribuídos e Móveis Lista de Exercícios Data: 4 de Novembro de 2013 Questões sobre o capítulo 1, Tanenbaum & van Steen: Fundamentos 1) Explique o significado de transparência,

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

FAQ PERGUNTAS FREQUENTES

FAQ PERGUNTAS FREQUENTES FAQ PERGUNTAS FREQUENTES 1 SUMÁRIO SUMÁRIO...2 1.Quais são as características do Programa?...4 2.Quais são os pré-requisitos para instalação do Sigep Web?...4 3.Como obter o aplicativo para instalação?...4

Leia mais