CAPÍTULO 7 MÓDULOS IMPLEMENTADOS

Tamanho: px
Começar a partir da página:

Download "CAPÍTULO 7 MÓDULOS IMPLEMENTADOS"

Transcrição

1 CAPÍTULO 7 MÓDULOS IMPLEMENTADOS 7.1 MÓDULO DE TIMEOUT E RETRANSMISSÃO Como se está utilizando para a transferência de arquivos o protocolo de transporte UDP, que não é orientado à conexão, os problemas que são tratados, internamente, pelo protocolo de transporte TCP, têm de ser implementados para lhe conferir confiabilidade. Dentre os problemas que devem ser tratados tem-se o do aproveitamento da largura de banda disponível para retransmissão, o da confirmação do recebimento, o dos pacotes perdidos ou duplicados, dentre outros. Para esta dissertação somente os problema da retransmissão e dos pacotes perdidos e o da confirmação do recebimentos foram abordados. Este último é tratado pelo protocolo do serviço TFTPS implementado, enquanto que o primeiro é tratado mantendo-se um módulo de timeout e retransmissão na máquina que estiver enviando dados, que pode ser tanto o cliente como o servidor. Se um pacote de dados é perdido o remetente não recebe o pacote de confirmação e, consequentemente, seu tempo de espera da confirmação expira. Nesse momento ele retransmite o pacote. Se um pacote de confirmação, enviado pelo destinatário, se perder, o remetente do pacote de dados também atinge o tempo limite de qualquer maneira e retransmite o pacote original. Se um pacote chegar ao destinatário duplicado ele consegue identificar esta situação através do número identificador do pacote recebido. Caso confirmada a duplicação o destinatário descarta o pacote duplicado mas remete uma confirmação de qualquer maneira. O método clássico para tratamento de pacotes perdidos ou duplicados envolve as seguintes etapas: a) remete-se uma mensagem e aguarda-se por N segundos; 123

2 b) se durante estes N segundos nenhuma resposta chegar remete-se um novo pacote e aguarda-se outros N segundos;. c) Após ter remetido um certo número de pacotes sem que uma cofirmação tenha chegado deduz-se que a outra extremidade da conexão está fora do ar e o processo de transmissão é encerrado. O problema desta técnica é que ela utiliza um contador de tempo linear para estimar a quantidade de tempo necessária para que um pacote trafegue pela rede, conhecido por RTT round trip time. Ela usa um único valor que não representa, com exatidão, o estado atual da rede. Este estimador pode variar de pequenas frações até alguns segundos, em razão da distância entre os extremos da conexão, da velocidade do tráfego de dados e de situações de congestionamento. Torna-se necessário, portanto, o uso de um estimador que consiga mensurar o tempo efetivo, daquele instante, para o tráfego do pacote. Uma técnica que atende esta característica é a que utiliza um tempo de timeout adaptativo com retardo exponencial. O termo adaptativo significa que o RTT de cada datagrama enviado é medido e o valor do timeout é alterado cada vez que há uma alteração no RTT. O termo retardo exponencial significa que o primeiro tempo a ser utilizado para retransmitir um pacote deve ser o timeout atual multiplicado por 2. O próximo será multiplicado por 4 e assim por diante, sempre multiplicando-se por um fator 2 n. Para esta dissertação tratou-se do problema de timeout e retransmissão, através do algoritmo de Jacobson, em ponto flutuante. Nele, não somente os RTT são medidos, como também se calcula o desvio da média dos valores de RTT. Este valor é aceito como uma boa aproximação do desvio padrão e é obtido com maior facilidade de cálculo. Além do algoritmo de Jacobson adaptou-se o algoritmo de Karn para trabalhar de forma conjunta permitindo um melhor tratamento do problema inerente a várias retransmissões, isto é, ocorre um timeout, várias retransmissões são efetuadas e uma confirmação finalmente chega. Como considerar o tempo de tráfego do pacote? O algoritmo de Karn utiliza o seguinte esquema: 124

3 a) Não usa o RTT deste pacote para atualizar os estimadores. Uma vez que o pacote foi transmitido mais de uma vez não se pode ter certeza a qual retransmissão a resposta se refere. Este problema é conhecido por problema da ambigüidade da retransmissão; b) Uma vez recebida uma resposta antes de expirar o timeout reutiliza o valor do timeout atual para o próximo pacote. Uma vez que um pacote retransmitido, uma ou mais vezes, tem o valor de timeout multiplicado por alguma potência de 2 pelo retardo exponencial, somente uma resposta à primeira transmissão do último pacote permite um novo cálculo do valor de timeout baseado nas medidas de RTT. Para implementação das técnicas de retransmissão e timeout há necessidade do uso de uma sinalização por alarme. Assim, antes da chamada à rotina de sistema para recepção de dados, recvfrom(), deve ser feita uma chamada à função alarm() passando-se, como parâmetro, o timeout desejado. O comportamento da função alarm() é dependente do sistema operacional empregado. Para o caso específico dos sistemas Linux Red Hat V5.1, V5.2 e Guarani 3.0, seu comportamento padrão é reiniciar as chamadas que bloqueiem o sistema, como a recvfrom(), por exemplo, imediatamente após a emissão do sinal. Não é isso que se pretende! Para alterar este comportamento é necessário a utilização de siginterrupt(). Para o controle da retransmissão e do timeout utiliza-se a estrutura abaixo discriminada: struct rtt_struct { float rtt_rtt; /* O mais recente RTT */ float rtt_srtt; /* RTT suavizado */ float rtt_rttdev; /* Média dos desvios, suavizado */ short rtt_nrexmt; /* Número de vezes retransmitido */ short rtt_currto; /* Timeout de retransmissão atual (RTO) */ short rtt_nxtrto; /* Timeout de retransmissão para o próximo pacote, se diferente de zero */ struct timeval time_start; /* Para o tempo decorrido */ struct timeval time_stop; /* Para o tempo decorrido */ }; 125

4 Para o primeiro pacote os valores da estrutura de controle são inicializados da seguinte forma: a) Ao timeout (rtt_rtt) é atribuído zero; b) Ao RTT suavizado (rtt_srtt) é atribuído o valor zero; c) Ao valor do desvio da média suavizado (rtt_rttdev) é atribuído metade do valor desejado para o timeout da primeira retransmissão; d) Ao valor do número de vezes retransmitido é atribuído o valor zero; e) O valor do timeout de retransmissão atual (rtt_currto) é calculado como rtt_srtt + (2* rtt_rttdev); e, f) Ao valor do timeout de retransmissão do próximo pacote (rtt_nxtrto) é atribuído o valor zero. A partir do segundo pacote não é mais necessário reinicializar todos os campos, somente o número de vezes retransmitido e sempre com zero. Para se alterar o valor de timeout atual de retransmissão (rtt_currto) existem três possibilidades: a) É a primeira transmissão de um pacote calcula-se o valor de timeout atual baseado nos estimadores correntes: srtt + (2 * rttdev); b) É a primeira transmissão de um pacote mas o último pacote transmitido foi retransmitido é utilizado o último valor de timeout de retransmissão do próximo pacote, atribuído quando da retrasnmissão do pacote anterior, isto é, rtt_currto recebe o valor de rtt_nxtrto; c) É uma retransmissão aplica-se o retardo expoencial. Uma vez recebida uma confirmação atualizam-se os campos da estrutura de controle. Duas situações podem ocorrer: 126

5 d) A confirmação recebida diz respeito a um pacote que foi retransmitido ao valor de timeout para o próximo pacote (rtt_nxtrto) é atribuído o valor corrente de timeout (rtt_currto) sem nenhuma modificação já que não se pode ter certeza a qual transmissão a confirmação recebida se refere; ou, e) A confirmação diz respeito a um pacote que não foi retransmitido atualizam-se os estimadores da seguinte forma: f) rtt_rtt: tempo decorrido entre o envio do pacote e a recepção da confirmação; g) rtt_rttdev: valor corrente acrescido de um quarto da diferença entre o rtt_rtt obtido, o valor corrente do RTT suavizado e o valor corrente do desvio da média; h) rtt_srtt: valor corrente acrescido de um oitavo da diferença entre o rtt_rtt obtido e o valor corrente do RTT suavizado. Cada vez que se atinge o limite de tempo de espera do pacote de confirmação o valor de rtt_nxemt é acrescido de 1 até que se atinja o número máximo de retransmissões programadas. Para esta dissertação, quatro. Atingido este valor a recepção de dados é encerrada indicando ao usuário que a outra extremidade da conexão está fora de serviço e, consequentemente, interrompe a execução do programa. Se esta situação ocorrer no servidor o serviço não é interrompido, somente o processo ativo é finalizado. Função de como se encara o problema da retrasmissão e dos timeouts pode ocorrer uma síndrome conhecida por Sorcerer s Aprentice Syndrome quando tanto o cliente como o servidor utilizam módulos de retransmissão e timeout e ambos retransmitem seu último pacote. Esta situação pode ser melhor entendida com a ilustração apresentada na Figura

6 Fig. 7.1 Envia DATA(n) timeout Retransmite DATA(n) Recebe ACK(n) Envia DATA(n+1) Recebe ACK(n) (duplicado) Envia DATA(n+1) (duplicado) Recebe ACK(n+1) Envia DATA(n+2) Recebe ACK(n) (duplicado) Recebe DATA(n) Envia ACK(n) Recebe DATA(n) (duplicado) Envia ACK(n) (duplicado) Recebe DATA(n+1) Envia ACK(n+1) Recebe DATA(n+1) (duplicado) Envia ACK(n+1) (duplicado) Recebe DATA(n+2) Envia ACK(n+2) Representação esquemática da Sorcerer s Apprentice Syndrome. FONTE: Adaptada de Stevens (1990, p. 469). Para que esta síndrome seja evitada o remetente não pode remeter um pacote de dados caso receba uma confirmação em duplicata e, ainda, que o receptor desconsidere pacotes de dados enviados em duplicata. Desta forma o receptor dos dados não necessita do módulo de retransmissão e timeout, somente quem envia os dados. 7.2 MÓDULO DE CRIPTOGRAFIA Todas as transmissões de dados no TFTPS são criptografadas. Uma abordagem do problema da criptografia já foi feita para o problema da autenticação. Agora será vista uma segunda abordagem utilizada, especificamente, para a transferência de dados. Dentro do Sistema de Transferência de Arquivos foi implementado um conjunto de rotinas que realiza esta função. Esta dissertação utiliza, para transferência de arquivos, um algoritmo de criptografia simétrico, com cifragem de blocos utilizando o modo CBC. 128

7 Considerou-se, também, que o processo de decifragem somente será possível quando o usuário tiver recebido toda a informação a ser transmitida. Esta restrição é imposta dentro das rotinas de decodificação. Uma vez considerado o modelo de segurança mais restritivo justifica-se esta decisão. Dos vários algoritmos públicos disponíveis optou-se pela utilização de dois deles, o Data Encryption Standard (DES) e o Blowfish combinados conforme a explicação que se segue. Ambos são algoritmos de cifragem por blocos baseados nas redes de Feistel. Este projeto toma, como ponto de partida, um bloco de tamanho n e o divide em duas metades, cada uma de tamanho n/2, chamadas de L e R. Com estes sub blocos, e de uma fução f, é possível definir um processo de cifragem interativo onde o resultado da i-ézima interação é função de todas as anteriores. Matematicamente este fato pode ser expresso como: L i = R i-1 R I = L i-1 f (R i-1, K i ) Onde K i é a chave usada para a i-ézima interação e f é uma função arbitrária. Garante-se a reversibilidade deste procedimento, independentemente de qual seja a função f uma vez que o operador binário XOR é utilizado para combinar a metade L com a saída da função aleatória, isto é: L i-1 f (R i-1, K i ) f (R i-1, K i ) = L i-1 Um algoritmo que utiliza esta construção é sempre reversível uma vez que a entrada da função, em cada interação, pode ser reconstruída O algoritmo DES usa chave de 56 bits, na realidade 64 sendo que o último bit de cada byte não é utilizado para a cifragem. A descrição do funcionamento deste algoritmo pode ser encontrada em Schneier (1996, p. 265 a 301). 129

8 Por ter seu código de domínio público este esquema apresenta uma série de trabalhos de pesquisa que conseguem explorar deficiências no seu algoritmo. Se por um lado a existência de falhas pode parecer problemática, por outro, exibe claramente quais as vulnerabilidades do mesmo e como explorá-las, isto é, suas falhas são públicas. Os demais algoritmos também devem apresentar suas falhas mas as mesmas não são conhecidas o que dificulta o problema do administrador do sistema. Para contornar as deficiências conhecidas optou-se por utilizar uma combinação de algoritmos de forma que cada um supere as vulnerabilidades do outro. Para esta dissertação utiliza-se a técnica de combinar algoritmos diferentes de criptografia conhecida por encrypt-decrypt-encrypt (EDE). Nela, utilizam-se duas chaves e três operações de criptografia. Uma mensagem cifrada, C, é obtida a partir de um texto às claras P, segundo a seguinte seqüência de operações: C = E k1 (D k2 (E k1 (P))) Sendo a operação inversa: P = D k1 (E k2 (D k1 (C))) Realiza-se uma cifragem utilizando DES, com uma chave k1, seguida de uma decifragem utilizando Blowfish, com uma chave k2, e, finalmente, nova cifragem com DES e chave k1. Lembrando que, nesta implementação, a chave k1 (56 bits) é obtida a partir de uma one way hash function que tem como entrada a senha do usuário e a chave k2 (448 bits) é obtida a partir de um algoritmo gerador de números pseudo aleatórios tendo como semente a chave k1. O método de criptografia Blowfish, foi desenvolvido por Bruce Schneier, e seu código fonte, em C, pode ser encontrado em Schneier (1996, p 647 a 654), sendo, o mesmo, de domínio público. 130

9 A opção por este método se deu, dentre outras considerações, por ser de domínio público, ser rápido, usar somente operações simples e permitir chaves de tamanho variável até 448 bits. A descrição do funcionamento deste algoritmo pode ser encontrado em Schneier (1996, p. 336 a 339). Ele foi implementado de forma a tratar somente de dados do tipo unsigned long int. Todos os dados que não sejam deste tipo, como os dados do tipo char que descrevem o nome do usuário, são tratados através de uma estrutura de dados do tipo union. Os blocos a serem criptografados não tenham um número par de dados são complementados com paddings. 7.3 MÓDULO DE COMPRESSÃO Todas as operações de criptografia consomem tempo de processamento! Arquivos de tamanho variado podem ser transferidos consumindo recursos de rede! As afirmações acima conduziram à necessidade de utilização de um processo de compressão de dados para diminuir o tamanho do arquivo e, consequentemente, minimizar o tempo de processamento necessário às operações de criptografia e o uso dos recursos de rede durante a transferência. Ele não está enquadrado dentro dos critérios de segurança embora, se corretamente dimensionado, pode ser um auxiliar valioso por reduzir a redundância do arquivo original e, consequentemente, melhorar a criptografia. Assim sua utilização pode ser feita de duas formas: a) O arquivo é disponibilizado, no diretório do usuário, comprimido; ou b) Comprime-se o arquivo na hora da transferência do arquivo. Dos testes realizados verificou-se que este módulo é o responsável pela maior parcela de tempo despendido durante a execução do processo de transferência de arquivos. Portanto, para esta dissertação, optou-se por disponibilizar os arquivos já comprimidos. Foram analisados vários métodos clássicos de compressão de arquivos sem perdas (lossless), com código fonte de domínio público. Dentre eles: 131

10 a) Método de compressão por aritimética adptativa; b) Método de Huffman clássico; c) Método de Huffman adaptativo; e, d) Várias combinações possíveis dos três métodos acima. Em razão dos resultados obtidos nos testes realizados optou-se por utilizar o método de compressão por aritmética adaptativa já que foi o que apresentou as maiores taxas de compressão sacrificando o tempo de processamento. A descrição do método adotado pode ser encontrado em Sayood (1996, p. 61 a 96). Foi utilizado o algoritmo LZARI, desenvolvido por Haruhiko Okumura, operador de sistemas do SIG do PV-VAN, Japão, cujo código fonte é de domínio público. 7.4 MÓDULO PROXY O cliente, durante todo o processamento, não se comunica diretamente com o servidor de arquivos confidenciais, somente com o gateway do serviço. Desta forma preserva-se a arquitetura da rede interna e fortalece-se a segurança. Porém, quando da transferência do arquivo, esta é feita de uma máquina da rede interna para outra, externa, passando pelo gateway do serviço. A partir deste momento esta máquina passa simplesmente a repassar o arquivo para o cliente. Este serviço pode ser feito de duas formas: a) O servidor transfere todo o arquivo para a máquina gateway e esta, após a recepção integral do mesmo passa a ser o servidor; ou, b) À medida que pacotes vão chegando do servidor ela simplesmente os repassa para o cliente trocando o endereço IP privado do servidor pelo seu, público. Esta dissertação optou por utilizar a primeira abordagem fazendo com que este módulo seja extremamente simples. 132

11 Além de repassar o arquivo para o cliente ele também é o responsável por, após ter enviado o último pacote e recebido a confirmação de recebimento do mesmo, enviar ao servidor mensagem informando que a transferência foi bem sucedida e que podem ser atualizados os bancos de dados do Servidor de Autorização. 133

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II

Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II 1) Explicar os seguintes mecanismos e conceitos do protocolo TCP: 1. Slow Start O algoritmo

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

2 Controle de Congestionamento do TCP

2 Controle de Congestionamento do TCP 2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Camada Transporte Parte 2. Prof. Dr. S. Motoyama

Camada Transporte Parte 2. Prof. Dr. S. Motoyama Camada Transporte Parte 2 Prof. Dr. S. Motoyama 1 Algoritmo de Janela Deslizante em TCP O TCP clássico emprega um protocolo de janela deslizante com confirmação positiva e sem repetição seletiva. O TCP

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Controle de Congestionamento em TCP Parte 2. Prof. Dr. S. Motoyama

Controle de Congestionamento em TCP Parte 2. Prof. Dr. S. Motoyama Controle de Congestionamento em TCP Parte 2 Prof. Dr. S. Motoyama 1 Controle de Congestionamento em TCP Princípios de controle de congestionamento Saber que congestionamento está ocorrendo Adaptar para

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico

Leia mais

Jones Bunilha Radtke. Tarefas:

Jones Bunilha Radtke. Tarefas: Faculdade de Tecnologia SENAC Pelotas Tecnólogo em Redes de Computadores Qualidade de Serviços de Rede Prof. Eduardo Monks Camada de Transporte Parte 2 Jones Bunilha Radtke Tarefas: 1.1) O algoritmo Slow

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

6 de Julho de 2015. Exercício 23 Para que servem portas na camada de transporte?

6 de Julho de 2015. Exercício 23 Para que servem portas na camada de transporte? Lista de Exercícios Camada de Transporte GBC-056 Arquitetura de Redes de Computadores Bacharelado em Ciência da Computação Universidade Federal de Uberlândia 6 de Julho de 2015 Exercício 1 Para que serve

Leia mais

Sistemas Distribuídos Comunicação entre Processos em Sistemas Distribuídos: Middleware de comunicação Aula II Prof. Rosemary Silveira F. Melo Comunicação em sistemas distribuídos é um ponto fundamental

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: comunicação orientada por mensagem e comunicação orientada por fluxo Prof. MSc. Hugo Souza Continuando o módulo 03 da primeira unidade, iremos abordar sobre

Leia mais

Redes de Computadores_Marcelo Furtado Pratica 2- Qualidade de serviços

Redes de Computadores_Marcelo Furtado Pratica 2- Qualidade de serviços Redes de Computadores_Marcelo Furtado Pratica 2- Qualidade de serviços Tarefas: 1) Explicar os seguintes mecanismos e conceitos do protocolo TCP: 1. Slow Start Slow start é um mecanismo do TCP desenvolvido

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 19: 29 de junho de 2010 1 camada de transporte camada de rede 2 Questão 1 (Kurose/Ross) camada de transporte camada de rede Um processo em um host C tem um socket UDP com

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes 1. É possível excluir um processo que já foi enviado? Só será possível excluir o processo se o mesmo ainda não tiver sido recebido.

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

ELEMENTOS DE PROTOCOLOS DE TRANSPORTE. Fabricio Sousa

ELEMENTOS DE PROTOCOLOS DE TRANSPORTE. Fabricio Sousa ELEMENTOS DE PROTOCOLOS DE TRANSPORTE Fabricio Sousa Elementos de protocolos de transporte 2 Serviço de transporte implementado por um protocolo de transporte usado entre duas entidades de transporte Em

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

MULTIACERVO - VERSÃO 17.*

MULTIACERVO - VERSÃO 17.* MULTIACERVO - VERSÃO 17.* MANUAL PARA CONVERSÃO DA VERSÃO 16.* PARA 17.* CONTEÚDO: A) Procedimentos comuns para todas as arquiteturas B) Procedimentos exclusivos arquitetura Cliente/Servidor MS-SQL-SERVER

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Manual Q-Acadêmico 2.0 Módulo Web - Aluno

Manual Q-Acadêmico 2.0 Módulo Web - Aluno Manual Q-Acadêmico 2.0 Módulo Web - Aluno Índice 1 Acessando o sistema via internet...3 2 Funcionalidades...6 2.1 Horário Individual...7 2.2 Calendário Acadêmico...8 2.3 Biblioteca...9 2.3.1 Consultar

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Emissão de Nota Fiscal de Serviço Eletrônica

Emissão de Nota Fiscal de Serviço Eletrônica Emissão de Nota Fiscal de Serviço Eletrônica Introdução A emissão de Nota Fiscal de Serviço Eletrônica traz ao cliente TTransp a possibilidade de documentar eletronicamente as operações de serviço prestadas

Leia mais

Sistema de Gestão de Freqüência. Manual do Usuário

Sistema de Gestão de Freqüência. Manual do Usuário Serviço Público Federal Universidade Federal da Bahia Centro de Processamento de Dados Divisão de Projetos / SGF Sistema de Gestão de Freqüência Sistema de Gestão de Freqüência Manual do Usuário Descrição

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

TCP - multiplexação/demultiplexação

TCP - multiplexação/demultiplexação TCP Protocolo de controle de transmissão (Transmission Control Protocol) Definido em diversas RFCs (793, 1122, 1323, 2018 e 2581) Diversos flavors (tipos) Serviços Multiplexação/demultiplexação Detecção

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce Novo Módulo disponível no TOTVS S1 Varejo: permissão de utilização através de licença específica. Mesmo não adquirindo a licença de uso do módulo ele continuará presente na tela do usuário. 1 Na opção

Leia mais

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas

Leia mais

Prof. Engº esp Luiz Antonio Vargas Pinto www.vargasp.com

Prof. Engº esp Luiz Antonio Vargas Pinto www.vargasp.com Prof. Engº esp Luiz Antonio Vargas Pinto www.vargasp.com Confiabilidade Performance Duplicação das áreas efetivas de disco em RAM e DISCO não só para acelerar o processo de acesso mas para aumentar a

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Manual de Operação do Sistema de Tickets Support Suite

Manual de Operação do Sistema de Tickets Support Suite Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ.

4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. 4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Protocolos

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Guia Site Empresarial

Guia Site Empresarial Guia Site Empresarial Índice 1 - Fazer Fatura... 2 1.1 - Fazer uma nova fatura por valores de crédito... 2 1.2 - Fazer fatura alterando limites dos cartões... 6 1.3 - Fazer fatura repetindo última solicitação

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

MULTIACERVO Implementações da versão 19 - Completa

MULTIACERVO Implementações da versão 19 - Completa Data: Fevereiro / 2014 Tela de detalhes dos empréstimos Passa a exibir a matrícula do leitor e sua quantidade de itens emprestados. Gestão de doações Permite registrar as doações, tanto de entrada como

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

ULA Sinais de Controle enviados pela UC

ULA Sinais de Controle enviados pela UC Solução - Exercícios Processadores 1- Qual as funções da Unidade Aritmética e Lógica (ULA)? A ULA é o dispositivo da CPU que executa operações tais como: Adição Subtração Multiplicação Divisão Incremento

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais