Falhas Bizantinas. Filipe Palma, Jonathan Nau, Liliana Semedo e Luís Rodrigues RESUMO ABSTRACT II. LESLEI LAMPORT I. INTRODUÇÃO

Tamanho: px
Começar a partir da página:

Download "Falhas Bizantinas. Filipe Palma, Jonathan Nau, Liliana Semedo e Luís Rodrigues RESUMO ABSTRACT II. LESLEI LAMPORT I. INTRODUÇÃO"

Transcrição

1 1 Falhas Bizantinas Filipe Palma, Jonathan Nau, Liliana Semedo e Luís Rodrigues RESUMO Implementar serviços confiáveis num sistema distribuído, onde cada máquina pode entrar e sair da rede aleatoriamente é uma tarefa de grande responsabilidade. Neste contexto, um aspecto de extrema importância, é deveras a segurança. Os detectores de falhas bizantinas (ou arbitrárias) permitem resolver problemas de segurança, uma vez que separam o tratamento das falhas do protocolo distribuído que os utiliza. Leslei Lamport investigou e resolveu diversos problemas de computação de grande importância da actualidade, sendo um contributo considerável nesta área. Neste artigo estudamos as falhas bizantinas e os mecanismos associados na detecção de erros recorrendo a pesquisas feitas por Leslei Lamport. Palavras-chave: Leslei Lamport, falhas bizantinas, acordo bizantino, tolerância a falhas. ABSTRACT Implementing dependable services in a distributed system, where each machine can enter and leave the network randomly is a very responsible task. In this context, an aspect of great importance, is indeed security. The Byzantine fault detectors (or arbitrary) allow to solve security problems, since separate treatment of the distributed fault protocol that uses them. Leslei Lamport investigated and resolved many computing issues of great importance of today, being a considerable contribution in this area. We study the Byzantine failures and the mechanisms associated with the error detection using the research by Leslei Lamport. Keywords: Leslei Lamport, byzantine failure, byzantine agreement, fault tolerance. F I. INTRODUÇÃO ALHAS BIZANTINAS foi uma das investigações feitas por Leslei Lamport quando ele tratava de procurar solução para problemas comuns do dia-a-dia, como o problema da padaria entre outros. As suas pesquisas começaram por pequenas situações reais observadas por Leslei. Um sistema distribuído é constituído por vários computadores em rede que podem, a qualquer momento da execução do sistema, ficar indisponíveis. As características comuns de um sistema distribuído são: imprevisibilidade da latência na transmissão das mensagens, a rede não estar totalmente conectada, não existem elementos centralizados na rede, não ser possível prover aos processos uma visão global da topologia da rede, de maneira que cada computador tem um conhecimento parcial do sistema e, os postos podem alterar a sua posição quanto à topologia da rede. Um factor preocupante nos sistemas distribuídos é a segurança. O facto de estes sistemas serem compostos por vários postos em rede, comunicando entre si através da internet e das redes sem fios de forma dinâmica, estes são susceptíveis a intrusões maliciosas que podem comprometer todo o sistema. O modelo de falhas bizantinas lida com este tipo de problemas ao considerar a existência de processos corruptos, que podem agir de maneira arbitrária na tentativa de impedir que o sistema funcione dentro da normalidade. Um processo bizantino pode, por exemplo, tentar assumir a identidade de outro, enviar mensagens com valores incorrectos, duplicar mensagens ou simplesmente não enviar mensagens que o protocolo em execução especificar. O desenvolvimento de sistemas tolerantes a faltas bizantinas, isto é, que mantenham o seu funcionamento correcto apesar do comportamento maligno de alguns de seus processos, é portanto de especial interesse. Este artigo apresenta um estudo às falhas bizantinas, ao seu mecanismo e uma referência a Leslei Lamport pela dedicação no estudo destes problemas, que sem a sua contribuição não estaríamos neste ponto. II. LESLEI LAMPORT Leslie Lamport nascido em 1941, é um cientista computacional norte-americano. Formou-se em matemática pela Massachutsetts institute of technology em 1960, e completou o mestrado e doutorado pela Universidade Brandeis, concluídos respetivamente em 1963 e Ele começou a sua carreira como cientista computacional no Massachusetts Computer Associates, SRI Internacional, Digital e Compaq. Em 2001, ele

2 2 juntou-se à Microsoft Research em Mountain View na Califórnia. Suas pesquisas contribuíram com a fundação da teoria de sistemas distribuídos. Alguns dos seus mais notáveis papéis nesta área são os seguintes: "Time, Clocks, and Ordering of events in a Distributed System" "Distributed snapshots: determining global states of distributed systems" " The Byzantine Generals Problem" "The Part-time Parliament" Os seus artigos introduziram novos conceitos na ciência computacional e descrevem algoritmos para a resolução de muitos problemas fundamentais em sistemas distribuídos. Lamport também é conhecido por ter ajudado a desenvolver LaTeX, o software de composição e linguagem de marcação amplamente usado nas ciências. Lamport recebeu quatro títulos de Doutor 'Honoris Causa' por universidades europeias: Universidade de Rennes e Universidade Christian Albrechts de Kiel em 2003, EPFL em 2004, University of Lugano em Em 2004 ele também recebeu o IEEE Piore Award e em 2013 recebeu o prémio Turing [2]. Com a crescente mudança para sistemas cada vez maiores de escala distribuídos e computação em nuvem, o trabalho de Lamport assumiu um aumento significativo de impacto. Os seus resultados têm beneficiado muitas comunidades de pesquisa, incluindo aqueles em sistemas paralelos e de alto desempenho de computação, algoritmos simultâneos e confiabilidade do software. E além disso, o seu trabalho tem tido implicações não apenas na comunidade teórica, mas também com os engenheiros e programadores a projetar e implementar muitos tipos de sistemas. III. CONTRIBUIÇÕES Vencedor do prémio Turing ACM Award (Turing Association for Computing Machinery), Leslie Lamport deu o seu contributo para evolução da computação distribuída lançando muitos algoritmos, como por exemplo os seguintes: Time, Clocks, and Ordering of events in a Distributed systems, algoritmo que gere a ordenação de eventos em sistemas distribuídos; How to Make a Correct Multiprocess Program Execute Correctly on a Multiprocessor, um algoritmo que permite a computação simultânea de vários processos; Sequential Consistency algoritmo que dá a garantia que todos os nós de um sistema veem as operações de escrita na mesma ordem embora esta possa ser diferente da definida em tempo real; The Byzantine Generals Problem, algoritmo que permite identificar e ultrapassar informações falsas ou conflituosas num sistema distribuído com diferentes nós; Distributed Snapshots, este algoritmo permite que um processo determine o estado global de um sistema durante um cálculo. Leslie Lamport lançou outros algoritmos com base nos descritos acima, como o The Part-Time Parliament, the Paxos algorithm e o Bakery Algorithm. IV. TOLERÂNCIA A FALHAS Nos sistemas distribuídos a execução de processos e a comunicação de dados estão suscetíveis a falhas arbitrárias, também conhecida como falhas bizantinas. Esse tipo de falha é a mais séria que pode ser encontrada, pois num simples acesso a base de dados, ou numa chamada de processos, podem ocorrer falhas de comunicação ou hardware, mas também pode ocorrer falhas provenientes dos utilizadores, seja introduzindo dados incorretos voluntariamente ou intencionalmente. Devido aos grandes problemas que essas falhas podem causar, os sistemas em geral precisam utilizar algoritmos, métodos e técnicas que permitam prever, identificar e concertar as falhas do sistema, até que a ocorrência de falhas seja equivalente a zero ou que os sistemas consigam se recuperar ou continuar após a ocorrência das falhas. A tolerância a falhas é uma propriedade indispensável em sistemas onde se exige uma alta disponibilidade ou aplicações de caráter crítico, como por exemplo, sistemas e aplicações dedicados para a área da medicina. V. FALHAS BIZANTINAS As falhas bizantinas são essencialmente caracterizadas pela satisfação de dois requisitos: 1. os processos verdadeiros devem possuir uma visão coerente das mensagens enviadas por cada processo e; 2. os processos verdadeiros devem poder verificar se as mensagens enviadas pelos demais processos estão consistentes com os requisitos do algoritmo a ser executado, o que evidencia que a detecção de falhas bizantinas é definida em função de determinado algoritmo ou protocolo. O primeiro requisito pode ser atendido utilizando duas técnicas distintas: a redundância da informação e o uso de assinaturas digitais não alteráveis. O segundo, pela adição de informação às mensagens, na forma de certificados, que possam ser utilizados para validar o conteúdo a ser transmitido.

3 3 Entretanto, as suspeitas são identificadas de maneira assíncrona, sem recorrer ao uso de temporizadores (mecanismos de timeout) para detectar falhas de omissão. Além disso, a detecção segue um padrão de troca de mensagens local, ou seja, entre os nós que se encontram na vizinhança. Figura 1 Categorização de falhas bizantinas A Figura 1 ilustra as classes de falhas bizantinas descritas por Kihlstrom et al., distinguindo-se duas superclasses: detectáveis, quando comportamento externo do processo falso fornece evidências de que o mesmo falhou e não-detectáveis, caso contrário. Falhas não-detectáveis podem ser subdivididas em nãoobserváveis, quando os demais processos não podem notar a ocorrência da falha (por exemplo, um processo falso informa um parâmetro fornecido pelo utilizador incorrectamente) e não-diagnosticáveis, quando não é possível identificar o processo que gerou a falha (por exemplo, os processos recebem uma mensagem não assinada). As falhas detectáveis são classificadas em falhas de progresso (ou falhas por omissão) e falhas de segurança (ou falhas por comissão). Falhas de progresso atrapalham a terminação da computação, uma vez que o processo faltoso não envia mensagens requeridas por sua especificação ou as envia a apenas parte dos processos do sistema. Falhas de segurança violam propriedades invariantes às quais os processos devem atender, podendo ser definidas como o não-cumprimento de uma das seguintes restrições: 1. um processo deve enviar as mesmas mensagens para todos os outros (um processo falso poderia, portanto, enviar a mesma mensagem com valores distintos para processos distintos); 2. as mensagens enviadas devem estar de acordo com o algoritmo a ser executado. a. Modelo de troca de mensagens: Grande parte dos protocolos de detecção de falhas por colapso baseiam-se num mecanismo de troca de mensagens do tipo eu estou vivo (I m alive). Entretanto, no modelo bizantino, devido à ocorrência de processos maliciosos, tal mecanismo não é mais suficiente. Um processo falso pode responder corretamente às mensagens do detector de falhas sem no entanto garantir o progresso e a segurança do algoritmo sendo executado. Em consequência, a detecção das falhas deve se basear no padrão das mensagens enviadas na execução do algoritmo A que utiliza o detector de falhas. Assim sendo, de forma similar ao feito por Kihlstrom et al., as suspeitas são levantadas em função das mensagens requeridas por A. b. Suspeitas e equívocos: Cada suspeita sobre um processo p i está associada a uma mensagem m requerida por A. Requer-se, portanto, que as mensagens recebam identificadores únicos. As suspeitas são propagadas na rede e um processo correto adotará uma suspeita não gerada por ele próprio se e apenas se receber pelo menos f + 1 ocorrências devidamente autenticadas provenientes de processos distintos, sendo f a cobertura bizantina. O requisito de pelo menos f + 1 ocorrências impede que processos maliciosos imponham suspeitas sobre processos corretos. Figura 2 Geração de suspeitas no protocolo proposto (f=1) A Figura 2 ilustra esse mecanismo, os vizinhos de um processo p 1, falso por omissão, perceberão que p 1 não está enviando as mensagens que deveria. Numa rede com f-cobertura bizantina, pelo menos dois (f + 1) dos processos vizinhos a p 1, neste caso p 2 e p 3, serão corretos e divulgarão uma suspeita de falha S para os seus respectivos vizinhos. Qualquer processo correto da rede, por exemplo, p 10, terá pelo menos um caminho para p 2 (p 10p 9 p 5p 2) e p 3 (p 10p 3) formado apenas por processos corretos, recebendo pelo menos duas (f +1) ocorrências de S, adotando portanto a suspeita. Seja p i um processo suspeito de não ter enviado uma mensagem m. Se em algum momento um processo correto p j receber m de p i, p j declarará um equívoco (mistake) sobre a suspeita e difundirá a mensagem m aos demais, a fim de que façam o mesmo. Na Figura 3, um processo lento p 1, sobre o qual foi levantada uma suspeita, envia a mensagem requerida m (representada pelo envelope) a um processo correto p 2. Numa rede com f cobertura bizantina, haverá pelo menos um

4 4 caminho formado apenas por processos corretos de cada processo correto até p 2. Por exemplo, para p 10, temos o caminho p 2p 5 p 9p 10. Logo p 10 (e qualquer outro processo correto) receberá m e poderá retirar sua suspeita correspondente. `argumento hexágono". Este algoritmo é utilizado para várias situações sempre que existe um nó que envia mensagens defeituosas para diferentes partes do sistema, em que parece indistinguível de uma situação simétrica na qual os papéis corretos e defeituosos são invertidos. O problema Acordo bizantino e suas soluções tornaramse a marca registrada dos sistemas tolerantes a falhas. A maioria dos sistemas construídos com redundância fazem uso dele internamente para replicação e para a coordenação de processos. VII. STATE MACHINE REPLICATION Figura 3 Geração de equívoco no protocolo proposto (f=1) VI. ACORDO BIZANTINO Supõe-se frequentemente que quando um componente falha ele irá comportar-se de uma maneira bem definida, apesar deste comportamento ser diferente do comportamento normal esperado. Entretanto, normalmente quando um componente falha ele se comporta de maneira totalmente arbitrária. O problema de alcançar um entendimento entre os componentes de um sistema distribuído, onde eles podem falhar de maneira arbitrária, é chamado de Problemas Gerais Bizantinos. Os protocolos usados para se atingir este entendimento são chamados de Protocolos de Acordo Bizantino. Falhas bizantinas analisam as faltas que podem acontecer num sistema. Mas como evitar essas faltas? Uma formulação abstrata do problema é utilizar a coordenação entre processos para despistar as falhas bizantinas; isto é conhecido como o problema do "Acordo bizantino". Esta formulação consiste em estabelecer o controlo na coordenação dos processos de maneira a estabelecer um acordo para um bit individual, começando com entradas potencialmente diferentes bits para cada componente. Depois de ter um acordo sobre um único bit, é possível utilizá-lo várias vezes, a fim de manter todo um sistema complexo coordenado. Para formar um acordo sobre um único bit para lidar com uma avaria são necessários quatro computadores. Três não são suficientes, porque com três unidades, uma unidade defeituosa pode enviar valores em conflito para as outras duas unidades, e formam uma maioria diferente com cada um. Geralmente, 3F + 1 unidades são necessárias a fim de superar F simultaneamente componentes defeituosos. Para provar isso, usa-se um argumento de simetria que ficou conhecido como o Esta foi talvez a mais significativa de muitas contribuições de Lamport para os sistemas distribuídos, foi introduzido no famoso papel no tempo, relógios, e a ordenação de eventos em um sistema distribuído, e desenvolvido logo depois. Lamport percebeu que as tarefas difíceis de replicar um serviço durante vários computadores podem ser feitas notavelmente simples se você apresentar a mesma sequência de comandos de entrada para todas as réplicas e eles passam através de uma sucessão de estados idênticos. O SMR (state machine replication) é um método geral para a implementação de um serviço tolerante a falhas, replicando servidores e coordenando as interações dos clientes com réplicas do servidor. Muitos serviços atuais têm disponibilidade e os requisitos de desempenho muito rigoroso. Essa alta disponibilidade implica na tolerância de falhas em componentes e é normalmente realizado com replicação. Para muitos serviços, alta performance significa, essencialmente, a capacidade de servir uma carga muito grande, algo que pode ser alcançado se o serviço pode escalar rendimento com o número de réplicas. O SMR é uma técnica bem conhecida para fornecer tolerância a falhas sem sacrificar a consistência. SMR regulamenta a forma como os comandos dos clientes são propagadas e executado pelas réplicas, cada réplica que não é defeituoso deve receber e executar todos os comandos na mesma ordem.

5 5 VIII. CONCLUSÃO Um sistema distribuído é constituído por processos que cooperam de forma a atingirem um objectivo comum. O facto de um sistema distribuído, deste tipo, ser constituído por diferentes processos, normalmente ligados em rede, leva a que possam acontecer erros em vários pontos e por diferentes motivos, provocando respostas igualmente diferentes. A segurança nas comunicações entre sistemas é um ponto muito importante em qualquer sistema ligado em rede. Desta forma é importante saber em que pontos desse sistema podem acontecer esses erros e ter estratégias para os combater e os evitar. As falhas bizantinas são difíceis de detectar por serem arbitrários. São das que podem ter consequências piores por ser difícil de prever que parte do sistema podem atingir e quando. A tolerância a falhas permite aumentar a qualidade de um sistema computacional. Apesar da tolerância a falhas não garantir comportamento correto na presença de todo e qualquer tipo de falha e apesar das técnicas empregadas envolverem algum grau de redundância e, portanto, tornarem os sistemas maiores e mais caros, ela permite alcançar a confiabilidade para os sistemas computacionais. REFERÊNCIAS 1. Lesley Lamport, My Writings, em 2. Dahlia Malkhi, Leslei Lamport em 3. Byzantine Agreement em

Arquitecturas Tolerantes a faltas em Sistemas Distribuídos

Arquitecturas Tolerantes a faltas em Sistemas Distribuídos Arquitecturas Tolerantes a faltas em Sistemas Distribuídos Replicação de Servidores Transacções Atómicas Protocolos de Replicação Replicação passiva vs. activa Replicação de máquinas de estados vs. Replicação

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Resiliência de Processos Comunicação Confiável Cliente-Servidor Capítulo 8 Resiliência de Processos Idéia Básica: Replicar processos em grupos,

Leia mais

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional Tolerância a Faltas Sistema Computacional Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem

Leia mais

Resumo. Introdução Classificação Fases Curiosidades

Resumo. Introdução Classificação Fases Curiosidades Tolerância à falha Resumo Introdução Classificação Fases Curiosidades Introdução Sistemas Tolerantes a Falhas são aqueles que possuem a capacidade de continuar provendo corretamente os seus serviços mesmo

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br

Leia mais

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Sistemas Distribuídos. Aleardo Manacero Jr.

Sistemas Distribuídos. Aleardo Manacero Jr. Sistemas Distribuídos Aleardo Manacero Jr. Conteúdo Conceitos fundamentais Estratégias de controle: relógios e algoritmos de sincronismo Serviços: arquivos e memória Corba Processamento distribuído Sistemas

Leia mais

Wilson Moraes Góes. Novatec

Wilson Moraes Góes. Novatec Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Tolerância a Falhas Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org January 14, 2015 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos

Leia mais

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Sistemas Distribuídos Aula 10

Sistemas Distribuídos Aula 10 Sistemas Distribuídos Aula 10 Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Sincronização Comunicação

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste Unidade VI Validação e Verificação de Software Teste de Software Profa. Dra. Sandra Fabbri Conteúdo Técnicas de Teste Funcional Estrutural Baseada em Erros Estratégias de Teste Teste de Unidade Teste de

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

Sistemas Distribuídos Grupos

Sistemas Distribuídos Grupos Sistemas Distribuídos Grupos Edeyson Andrade Gomes www.edeyson.com.br Roteiro da Aula Roteiro da Aula Definição de Grupos Tipos Atomicidade Ordenamento 3 RPC Comunicação entre Pares Cliente - Servidor

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Unidade 13: Paralelismo:

Unidade 13: Paralelismo: Arquitetura e Organização de Computadores 1 Unidade 13: Paralelismo: SMP e Processamento Vetorial Prof. Daniel Caetano Objetivo: Apresentar os conceitos fundamentais da arquitetura SMP e alguns detalhes

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Seja uma rede de Petri definida pela tripla (L, T, A), e por sua marcação inicial M 0.

Seja uma rede de Petri definida pela tripla (L, T, A), e por sua marcação inicial M 0. AULA 22 ESTUDO E APLICAÇÕES DAS REDES DE PETRI COMO MECANISMO DE DESCRIÇÃO DE SISTEMAS. 6. Propriedades das redes Seja uma rede de Petri definida pela tripla (L, T, A), e por sua marcação inicial M 0.

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Fault Tolerance Middleware for Cloud Computing

Fault Tolerance Middleware for Cloud Computing Fault Tolerance Middleware for Cloud Computing W. Zhao & P. Melliar-Smith & L. Moser Sistemas Distribuídos e Tolerância a Falhas Ivan Pires m3797 Gilberto Melfe m4088 Introdução A cloud computing tem por

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

SISTEMAS DISTRIBUÍDOS E TOLERÂNCIA A FALHAS

SISTEMAS DISTRIBUÍDOS E TOLERÂNCIA A FALHAS SISTEMAS DISTRIBUÍDOS E TOLERÂNCIA A FALHAS Automatic detection of firewall misconfigurations using firewall and network routing policies Flávio Amorim nº3409 Fábio Campos nº3481 ESTRUTURA DA APRESENTAÇÃO

Leia mais

Modelos Fundamentais. Carlos Ferraz. cagf@cin.ufpe.br

Modelos Fundamentais. Carlos Ferraz. cagf@cin.ufpe.br Modelos Fundamentais Carlos Ferraz cagf@cin.ufpe.br O que vimos até agora (I) História Anos 60-70: sistemas centralizados (caros!) Anos 80: computadores pessoais (acessórios caros e pouco aproveitáveis!

Leia mais

ALGORITMOS PARTE 01. Fabricio de Sousa Pinto

ALGORITMOS PARTE 01. Fabricio de Sousa Pinto ALGORITMOS PARTE 01 Fabricio de Sousa Pinto Algoritmos: Definição 2 É uma sequência de instruções finita e ordenada de forma lógica para a resolução de uma determinada tarefa ou problema. Algoritmos 3

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

UML - Unified Modeling Language

UML - Unified Modeling Language UML - Unified Modeling Language Casos de Uso Marcio E. F. Maia Disciplina: Engenharia de Software Professora: Rossana M. C. Andrade Curso: Ciências da Computação Universidade Federal do Ceará 24 de abril

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos)

Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos) Comunicação one-to-one Forma mais simples de comunicação entre processos point-to-point, ou unicast COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo Algumas aplicações comunicação entre grupos de processos

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Sistemas Distribuídos. Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br

Sistemas Distribuídos. Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br Sistemas Distribuídos Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br Curso de Engenharia de Computação UCDB Novembro/2003 Tópicos Tolerância a falhas em comunicação em grupo Tolerância a falhas em comunicação

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Utilização de Sistemas Distribuídos em MMOGs (Massive MultiPlayer Online Games) Mauro A. C. Júnior

Utilização de Sistemas Distribuídos em MMOGs (Massive MultiPlayer Online Games) Mauro A. C. Júnior Utilização de Sistemas Distribuídos em MMOGs (Massive MultiPlayer Online Games) Mauro A. C. Júnior Tópicos Abordados Um pouco sobre MMOGs Aplicação e Importância Dificuldades e Soluções Tendência Um pouco

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Programação Distribuída

Programação Distribuída Unidade 4 Programação Distribuída Transações Distribuídas O que são? São sistemas compostos por diversas partes cooperantes que são executadas em máquinas diferentes interconectadas por uma rede Exemplos

Leia mais

Programação Concorrente Introdução

Programação Concorrente Introdução Introdução Prof. Eduardo Alchieri (definição) Programação Concorrente Do inglês Concurrent Programming, onde Concurrent signifca "acontecendo ao mesmo tempo" Programação Concorrente é diferente de programação

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Clayton Maciel Costa

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,

Leia mais

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis 3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos

Leia mais

Resolução de problemas e desenvolvimento de algoritmos

Resolução de problemas e desenvolvimento de algoritmos SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Resolução de problemas e desenvolvimento de algoritmos Prof. Vanderlei Bonato Prof. Cláudio Fabiano Motta Toledo Sumário Análise e solução de

Leia mais

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Modelos de Sistemas Distribuídos. . Requerimentos de Projeto para Arquiteturas Distribuídas

Modelos de Sistemas Distribuídos. . Requerimentos de Projeto para Arquiteturas Distribuídas Modelos de Sistemas Distribuídos. Introdução. Modelos is. Requerimentos de Projeto para s Distribuídas 1 Introdução Introdução. Existem 2 conjuntos de modelos de sistemas distribuídos: -> Conjunto dos

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador

Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Transmissão de Dados Digitais Comunicação em rede 1 Transmissão de dados Objetivo: transportar informação mesmo que fosse usado um meio de transporte clássico seria

Leia mais

BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING

BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING http://www.uniriotec.br/~tanaka/tin0036 tanaka@uniriotec.br Bancos de Dados Distribuídos Conceitos e Arquitetura Vantagens das Arquiteturas C/S (em relação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelos e arquitecturas 14/15 Sistemas Distribuídos 1 Modelos arquitecturais 14/15 Sistemas Distribuídos 2 Camadas de Software: o Middleware Aplicações Middleware Sistema Operativo

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com Chord Tecnologias de Middleware 2006/2007 Fernando Martins - fmp.martins@gmail.com Tópicos Objectivo Motivação Peer-To-Peer Chord Descrição Geral Características Distintivas Comparação DNS Modelo do Sistema

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais