18.996: Tópicos Sobre Problemas de Pesquisa na Internet Aula 3. Objetos Distribuídos Rastreados

Tamanho: px
Começar a partir da página:

Download "18.996: Tópicos Sobre Problemas de Pesquisa na Internet Aula 3. Objetos Distribuídos Rastreados"

Transcrição

1 18.996: Tópicos Sobre Problemas de Pesquisa na Internet Aula 3 Objetos Distribuídos Rastreados Palestrante: R. Rajaraman Redatores: M. T. Hajiaghagi e H. Zhou 1 Introdução O problema do rastreamento de dados é um dos problemas mais básicos na área de pesquisa na Internet. Suponha que tenhamos um conjunto 1...m de objetos e um conjunto 1...n de nós. Como mostra a Figura 1, consideramos a Internet inteira como um serviço de comunicação tal que cada dois nós i e j podem se comunicar via Internet, mas com algum custo c ij. Nestas observações, quando dizemos que dois nós i e j na rede são vizinhos, queremos dizer que i e j estão próximos um do outro em alguma medida lógica, como latência, e não necessariamente estamos falando de vizinhança do próximo hop. Figura 1: A Internet como um serviço de comunicação Também pressupomos que cada nó contenha um conjunto de cópias de objetos. Agora, nossa meta é encontrar uma cópia (próxima) do objeto solicitado, inserir ou excluir cópias de objetos e, por fim, atualizar informações de controle quando os nós entrarem ou saírem do sistema. Mais precisamente, temos as operações a seguir. 1. find(u, x): o nó u emite uma solicitação para localizar e obter uma cópia do objeto x. 2. insert(u, x): o nó u insere uma nova cópia do objeto x em seu espaço de armazenamento. 3. delete(u, x): o nó u exclui uma cópia existente do objeto x de seu espaço de armazenamento. 4. join(u): o nó u entra no sistema. 5. leave(u): o nó u sai do sistema. Observamos que as operações insert e delete referem-se ao espaço de armazenamento público dos nós. Dessa forma, insert(u, x) torna uma nova cópia de x em u disponível para acesso a todos os nós da rede, enquanto delete(u, x) torna uma cópia de x em u existente disponível para o restante da rede. Também observamos que, após uma operação join ou leave, é muito provável que tenhamos uma série de operações insert ou delete. Ao rastrear objetos distribuídos, pressupomos que todos os nós sejam iguais e que tenham a mesma força. Por exemplo, não temos nós centrais nem especiais que sejam mais fortes do que outros. A principal razão por trás dessa suposição é que, em sistemas distribuídos reais como a Internet, os nós podem entrar ou sair do sistema com muita freqüência e muitas vezes não podemos pressupor que esses nós sejam muito fortes. Além disso, essa premissa torna o nosso sistema mais tolerante a falhas; por exemplo, se cada nó é Objetos Distribuídos Rastreados - 1

2 terminado abruptamente, temos somente uma operação leave e podemos adaptar todo o sistema com muita facilidade. O problema do rastreamento de dados tem muitas aplicações. Primeiro, tome como exemplo o DNS de que precisamos para mapear nomes para endereços IP. Nesse sistema, nossos objetos são endereços IP cujas cópias são armazenadas em alguns nós da Internet. Dado um nome, queremos encontrar uma cópia do objeto que contém seu endereço IP. Uma segunda aplicação está nas redes peer-to-peer em que cada nó age como cliente e como servidor, e precisamos fornecer acesso eficiente a dados compartilhados usando procedimentos leves. Novamente, a operação básica nessas redes pode ser considerada casos especiais das operações mencionadas anteriormente. Outro exemplo são os servidores duplicados, nos quais as operações join e leave podem ser ignoradas, e o rastreamento de usuários móveis, no qual temos somente uma cópia de cada nó (cada nó contém um objeto exclusivo) [AP95]. Entre os sistemas comerciais usuais atuais que utilizam sistemas de compartilhamento de arquivos peer-to-peer estão Napster, Gnutella e Freenet. Trataremos dos sistemas Gnutella e Freenet em mais detalhes nas duas subseções a seguir. Entre os projetos de pesquisa acadêmica selecionados nessa área estão o Oceanstore da Universidade da Califórnia, em Berkeley, que é conduzido por Kubiatowics et al., o Chord no Massachusetts Institute of Technology, que é conduzido por Stoica et al. e a CAN (Content Addressable Network), novamente na Universidade da Califórnia, em Berkeley, que é conduzida por Ratnasamy et al. 1.1 Gnutella A rede Gnutella é um sistema descentralizado, não gerenciado, para compartilhamento, pesquisa e aquisição de arquivos. A rede Gnutella oferece suporte ao compartilhamento e à pesquisa de qualquer tipo de arquivo, diferente da Napster, que só permite aos usuários compartilhar determinados tipos de arquivos, os MP3. No entanto, a Gnutella não oferece nenhuma função extra, como chat (bate-papo). A Gnutella é um sistema peer-to-peer, com software cliente que também age como servidor. A Gnutella foi criada por um grupo de desenvolvedores da Nullsoft, uma subsidiária da America Online. Suponha que um nó u deseje encontrar um objeto como uma página da Web, a qual contém algumas palavras-chave. A Gnutella funciona inundando o protocolo em que o nó X envia sua solicitação a todos os seus vizinhos e depois esses vizinhos enviam a solicitação a todos os seus vizinhos até que a solicitação seja alcançada por um nó Y que contenha o objeto e, depois, o nó Y retorna uma cópia do objeto para X (veja a Figura 2). Nesse sistema de arquivos, cada solicitação é satisfeita por uma cópia próxima e dessa forma é eficiente em termos de custo de localização. O processo de inundação é de certa forma controlado no sistema, ou seja, cada nó possui um índice pesquisável em um banco de dados, o que impede a inundação através de alguns caminhos incorretos. No entanto, esse sistema não é escalável e, no pior caso, a rede toda pode ser inundada. Também para eliminar os loops, o sistema usa um campo de tempo de vida (TTL - Time-To-Live), que pode evitar o excesso de inundação. Figura 2: Encontrando um objeto na Gnutella Objetos Distribuídos Rastreados - 2

3 1.2 Freenet A Freenet (Free Network) é uma rede descentralizada peer-to-peer em larga escala que reúne a força de computadores membros de todo o mundo para criar um armazenamento virtual em massa de informações aberto a qualquer pessoa que publique ou exiba informações de todos os tipos gratuitamente. A Freenet duplica e transfere dinamicamente informações em resposta à demanda de fornecimento de serviço eficiente e uso de largura de banda mínima, independentemente da carga. Além disso, a Freenet é privada e segura, isto é, as informações nela armazenadas são protegidas por criptografia intensa de forma a obter proteção contra adulteração ou falsificação. Essa rede é uma implementação Open Source aprimorada do sistema descrito por Ian Clarke, em 1999, no ensaio A distributed decentralized information storage and retrieval system ( Um sistema de armazenamento e recuperação de informações descentralizado e distribuído ). A primeira versão (Versão 0.1) desse sistema foi lançada em março de Para encontrar um objeto, a Freenet usa um DFS da rede, o que resulta em uma versão seqüencial de inundação no pior caso. A Figura 3 ilustra uma seqüência de mensagens de consulta e resposta na Freenet). Aqui temos uma troca de eficiência por escalabilidade, isto é, uma solicitação talvez precise ser encaminhada com uma longa cadeia de nós antes de ser satisfeita, mas há um pequeno congestionamento em virtude de uma única solicitação. Figura 3: Encontrando um objeto na Freenet 1.3 Medidas O custo de comunicação entre dois nós é uma função idealizada de latência, largura de banda, tamanhos de filas etc. Para fazer a análise, pressupomos que nossa função de custo seja um custo estático métrico. O custo de uma operação é o custo total de comunicação da mensagem que ela envia para conduzir a operação. Considere v como um nó mais próximo de n que tenha uma cópia de x. Definimos a operação de stretch de find(u, x) como. Os stretches das operações insert e delete são definidos similarmente [BFR95]. Para as operações join e leave, usamos o número de nós que são atualizados como uma medida em vez do custo de comunicação. O overhead de memória é definido como a quantidade máxima de informações de controle armazenadas em um nó da rede. A partir de agora, chamamos de informações de controle a lista de nós para a qual o nó encaminha solicitações ou a lista de objetos que o nó reconhece. Também definimos a carga estática de um nó como o número de objetos que ele reconhece e de carga dinâmica de um nó o número de operações find que afetam o nó por unidade de tempo. Objetos Distribuídos Rastreados - 3

4 2 Algoritmos para rastreamento de dados Nesta seção apresentamos três algoritmos para um eficiente rastreamento de dados. O primeiro é um algoritmo simples que apresenta as principais idéias. O segundo algoritmo é o de Awerbuch e Peleg [AP90]. Awerbuch e Peleg motivaram a idéia de preservação de localidade, que consiste no seguinte: se uma tarefa estiver relacionada a um subconjunto dos sites localizados em uma pequena região da rede, é interessante a execução da tarefa envolver somente sites na região ou nas proximidades da região e o custo da tarefa ser proporcional ao seu nível de localidade. Os conceitos de coberturas de vizinhança escassa e decomposições hierárquicas de clusters (veja a Subseção 2.2) foram introduzidos pela primeira vez neste ensaio. Usando esses conceitos, eles comprovaram limites próximos aos ótimos no fator de stretch. Percebemos a principal desvantagem do algoritmo quando temos as operações join e leave. O segundo algoritmo, que é um esquema de rastreamento mais básico, é o de Plaxton et al. [PR99]. O ensaio considera a preservação parcial das localidades e o equilíbrio de carga estática e forma o componente de localização de dados do Oceanstore (veja a Subseção 2.3). Devido a restrições de tempo, não conseguimos abordar o trabalho recente sobre algoritmos de rastreamento de dados, incluindo os projetos Chord e CAN. 2.1 Um algoritmo simples: um rastreamento distribuído baseado em árvore Uma abordagem ingênua para o rastreamento de dados é a incorporação de uma árvore na rede e a posterior comunicação de cada nó a todos os seus ancestrais sobre seus próprios objetos (veja a Figura 4). Agora, para find(u, x), encaminhamos a solicitação pelo percurso de u até a raiz da árvore, até encontrarmos o primeiro ancestral que contém informações de controle sobre o objeto x e então recuperamos o objeto de um nó apropriado. Na verdade, a árvore e sua incorporação determinam a localização de informações de controle entre os nós da rede. Essa abordagem tem seus problemas. O primeiro é que a raiz da árvore deve ter informações de controle sobre todos os objetos. Em outras palavras, temos overhead de memória Ω(m). O segundo problema é que a incorporação pode não respeitar a localidade da rede. Por exemplo, considere um anel de nós 0,...,n em que c ij seja o número de hops entre o nó i e j no anel mais um (a função de custo é métrica). Pode-se observar que, em cada três incorporações, há dois nós de distância um no anel cuja distância na rede seja Ω(n). Na próxima subseção, consideraremos as coberturas de vizinhança escassa introduzidas por Awerbuch e Peleg [AP90] para resolver o segundo problema. A idéia principal aqui é tentar incorporar várias estruturas em forma de árvore na rede. Essa idéia foi ainda considerada por Bartal et al. em seu artigo sobre árvores hierarquicamente bem separadas [Bar98]. Figura 4: Rastreamento distribuído baseado em árvore Objetos Distribuídos Rastreados - 4

5 2.2 Coberturas de vizinhança escassa A vizinhança r de um vértice u é definida como N r (u) = {v c(u,v) r}. Lembre-se de que c(u,v) é a distância entre u e v na rede. Um M r de cobertura de vizinhança r escassa é um conjunto de nós (também chamado de clusters) de vértices S,...,S com as seguintes propriedades: 1 l 1. Para cada vértice v existe algum 1 i l de forma que. 2. O diâmetro de cada cluster S i (o diâmetro do subgrafo induzido por S i ),, está em O(r log n). 3. Cada nó pertence a O(log n) clusters. A estrutura de dados de coberturas de vizinhança escassa é uma família de coberturas de vizinhança r escassa para diferentes valores de r. Os aplicativos muitas vezes requerem a construção de coberturas de vizinhança r escassa para valores dobrados sucessivamente de O(log(Diam(G)), por exemplo, r = 1,2,4,8,... Aqui G é nosso grafo de rede. O algoritmo para encontrar M r de cobertura de vizinhança r escassa é o seguinte: Inicialmente, todos os nós estão desmarcados. Repita o seguinte até que todos os nós sejam removidos. 1. Selecione um nó n desmarcado. 2. Encontre o menor j de forma que. 3. Ou j existe ou inclui todos os nós; no segundo caso, defina j = log n. 4. Inclua o conjunto na cobertura. 5. Marque todos os nós em e remova todos os nós de a partir de análises mais detalhadas. 6. Se existir algum nó u desmarcado, vá para a etapa 1; caso contrário, desmarque todos os nós e, em seguida, vá para a etapa 1. Em primeiro lugar, observamos que, quando um nó v é removido, seu N r (v) está incluído em algum cluster (veja a Figura 5). Usando o fato de que em cada cluster pelo menos metade dos nós será removida, pode-se comprovar que cada nó estará no máximo em O(log n) clusters (veja os detalhes em [ABCP99]). Linal e Saks [LS93] mostraram como um algoritmo aleatório distribuído pode ser usado para computar coberturas escassas. Nesta abordagem, cada nó u começa com N r (u) como um cluster. Depois, em cada round, todo cluster cresce simultaneamente, mas alguns clusters param por causa dos outros (os vínculos são desfeitos aleatoriamente). O tempo de execução desse algoritmo é tempo polilogarítmico. O leitor é remetido ao ensaio original para obter mais detalhes. Figura 5: Desenvolvendo as regiões para obter uma cobertura de vizinhança escassa Objetos Distribuídos Rastreados - 5

6 Agora, pressupomos que temos uma estrutura de dados de coberturas de vizinhança escassa que contenha todos os. Nossa solução para o rastreamento de dados é baseada na hierarquia de coberturas na rede. Para cada cluster S em cada M i 2 de cobertura, escolhemos um l(s) e fornecemos serviços de roteamento interno construindo um componente de roteamento de árvore para S com raiz em l(s). Para cada i, associamos a cada nó u um cluster doméstico,, que é o cluster que contém n i 2 (u). Assim, cada nó possui log(diam(g)) clusters domésticos. Agora, considere a operação find(u, x). O nó u primeiro tenta usar o M i 2 de cobertura mais baixo, isto é, encaminhar sua solicitação do objeto x para seu primeiro cluster doméstico líder, l(home 1 (u)). Se essa tentativa falhar, isto é, l(home 1 (u)) não conhecer nenhuma informação de controle sobre x, u tentará novamente enviar sua mensagem, desta vez usando o M 2 2 de cobertura etc., até que finalmente dê certo. Suponha que um nó v mais próximo a u que contenha x tenha distância d até u. Como v está contido em cluster em M i 2 é no máximo 2 i log n, temos: e o diâmetro de cada Assim, o stretch de find é O(log n). Para insert(u, x), o nó u informa o líder de cada cluster que contém u em M 2 i para todos os. O custo do pior caso para essas duas operações está em O(Diam(G)polylog(n)); no entanto, um stretch amortizado de O(polylog(n)) pode ser obtido [BFR95]. O custo das operações join e leave está em Ω(n), visto que precisamos atualizar todos os nós no pior caso. Por fim, como alguns nós líderes precisam armazenar informações de controle de todos os objetos, o overhead de memória desse algoritmo está em Ω(m). Na próxima subseção, apresentamos um algoritmo com um melhor overhead de memória. 2.3 Um Esquema de Rastreamento Básico Se, para cada objeto no sistema, mantivermos uma árvore lógica que mapeie aleatoriamente para os nós (respeitando-se a localidade, espera-se), o conjunto de objetos será uniformemente distribuído entre os nós e teremos um bom equilíbrio de carga. No entanto, continua havendo um problema de escalabilidade, pois cada nó deve conhecer seus vizinhos na árvore para toda árvore de objetos possível. Para resolver isso, apresentamos um esquema de rastreamento básico, que utiliza a incorporação aleatória de árvores lógicas para obter equilíbrio de carga estática apesar de exibir baixo overhead de memória. Para uma classe restrita de funções de custo, também é obtido um custo assintoticamente eficiente. Esse esquema forma o componente de localização de dados do Oceanstore, um sistema de rastreamento de dados desenvolvido em Berkeley. Nesse esquema, IDs exclusivas são atribuídas a nós e objetos. O nó cujos bits correspondem ao maior prefixo da ID de objeto se torna o raiz nessa árvore do objeto e é responsável pelas informações necessárias à localização de pelo menos uma cópia do objeto. O ponto principal disso é rotear fazendo a correspondência sucessiva de um prefixo mais longo da ID de objeto nó a nó, até chegarmos a um que conheça uma cópia do objeto procurado. Observe que IDs de nós aleatórias significam que o esquema de rastreamento é sensível à topologia. Objetos Distribuídos Rastreados - 6

7 Figura 6: Árvore de acesso para o objeto Como mostra a Figura, 6, o pai de um nó u é o nó mais próximo (por alguma métrica de rede; por exemplo, latência) cuja ID corresponde à ID do objeto em um prefixo mais longo que a ID de u. Por exemplo, o nó 011 corresponde a 000 em um prefixo de comprimento 1, melhor que o nó 110, que não corresponde a nenhum prefixo. Como 011 é esse nó mais próximo de 110, ele se torna o pai de 110 na árvore de acesso para 000. Da mesma forma, o nó 000 (raiz para o objeto 000) é o mais próximo de 010, sendo então o pai direto de 010, de modo que 010 poderia chegar ao objeto 000 em um salto (hop). Figura 7: Sobrepondo vizinhos Como mostra a Figura 7, haverá claramente uma sobreposição entre os vizinhos de um dado nó em diferentes árvores de acesso. Na verdade, se raciocinarmos um pouco, poderemos perceber que a manutenção do nó mais próximo cuja ID corresponda à ID do objeto em um prefixo mais longo para todos os objetos é equivalente à simples manutenção do nó mais próximo cuja ID corresponda à ID do nó atual nos primeiros i bits e difere no bit (i + 1)st (considerando-se n uma potência de 2). Assim, o número total de vizinhos distintos que um nó precisa armazenar é somente log n. Uma tabela de vizinhos típica é mostrada na Figura 8. Figura 8: Tabela de vizinhos de nós Objetos Distribuídos Rastreados - 7

8 Além dos vizinhos, um nó também mantém ponteiros de objeto para objetos que conhece. Uma solicitação de objeto é roteada de nó a nó, correspondendo sucessivamente prefixos de ID de nó mais longos, até atingir um que tenha um ponteiro para o objeto. Se o objeto estiver no sistema, o nó raiz desse objeto apontará para ele, de forma que se tenha garantia do término da pesquisa. Os ponteiros que não estão na raiz são como consultas armazenadas em cache: algumas vezes, eles aliviam a necessidade de se fazer todo o caminho até a raiz. Quando um nó u insere uma cópia do objeto no sistema, ele propaga a localização da cópia através do caminho de pesquisa do objeto, deixando um ponteiro de objeto em cada nó com o caminho que não reconhece o objeto. Se ele encontrar um nó w que aponte para uma cópia existente que esteja mais próxima de w que u, nada mudará em w e a propagação chegará ao fim. Caso contrário, se u estiver mais próximo, o ponteiro será atualizado em w e a propagação continuará. Esse esquema de rastreamento básico tem várias vantagens. A atribuição de ID aleatória distribui o conjunto de ponteiros de objetos uniformemente sobre os nós. O esquema de pesquisa mantém as tabelas de vizinhos no tamanho de log n. Assim, o sistema é bem escalável. Em determinados casos de funções de custo de comunicação, o sistema também pode se mostrar eficiente no sentido de que o custo de acesso esperado esteja dentro de um fator constante ótimo. Especificamente, exigimos que, para cada nó x e r 1, a proporção do número de nós dentro da distância (custo) 2r de x para o número de nós dentro da distância r seja limitado de cima e de baixo por constantes. [PRR99] Há também diversas limitações. Como mencionado acima, as provas de eficiência dependem de funções de custo restritas. Não é levada em consideração a carga dinâmica nos nós, e o overhead do encaminhamento das solicitações através de vários nós pode ser significativo. Além disso, o número de nós afetados por uma operação join ou leave pode ser grande, de um ponto de vista prático. 3 O Problema da Atribuição de Carga (Observações específicas à apresentação de Adrian Vetta) ENTRADA: Um conjunto S = {S 1, S 2,...,S n } de fontes. Associada a um depósito S i há uma carga de tamanho l i. Um conjunto T = {t 1, t 2,...,t r } de depósitos. Associada a um depósito t j há uma função de custo c j (). Há uma ponta ij se uma carga de s i pode ser roteada para t j. SAÍDA: uma atribuição de custo mínimo das cargas aos depósitos. Uma solução é uma atribuição x = {x 1, x 2,...x m }, onde x e é a carga na ponta e. AS FUNÇÕES DE CUSTO Dada uma fonte s i, considere como o conjunto de depósitos incidentes em. Dado um depósito t j, digamos que seja o conjunto de fontes incidentes em t j. Digamos que seja a carga total no depósito t j. Para um depósito t j, pressupomos que a função de custo cj(): Seja uma função de X j, isto é, cj(x j ) Objetos Distribuídos Rastreados - 8

9 Figura 9: Problema de atribuição de carga Tenha custos marginais decrescentes. Observe que essa segunda propriedade é apenas concavidade, pois. UMA FORMULAÇÃO MATEMÁTICA 3.1 Um Resultado Complicado COBERTURA DE CONJUNTOS ENTRADA: Elementos {v 1, v 2,...,v n } e conjuntos {S 1, S 2,...S r }. SAÍDA: Uma coleção S de conjuntos de cardinalidade mínima que cobre todos os elementos. É sabido que o problema da Cobertura de Conjuntos não pode ser aproximado dentro de um fator O(log n). REDUÇÃO PARA A ATRIBUIÇÃO DE CARGA Há uma redução da preservação da aproximação da Cobertura de Conjuntos para o problema da Atribuição de Carga: Há uma fonte s i para cada elemento v i. Há um depósito t j para cada conjunto Sj. Há uma ponta i j se o elemento vi está no conjunto S j. Há uma carga l i para cada fonte. Os custos marginais no depósito j são (1,0,0,...,0). Teorema. O problema da Atribuição de Carga não pode ser aproximado dentro de um fator O(log n). Objetos Distribuídos Rastreados - 9

10 3.2 A Estrutura de uma Solução OBSERVAÇÃO Podemos considerar as soluções como permutações de {1, 2,...,r}. Para ver isso, observe que algumas soluções ótimas de x têm as duas seguintes propriedades: Propriedade I. Para toda fonte s j, toda a sua carga l é atribuída a um único depósito. Prova. Suponha que não. Digamos que um pouco da carga seja atribuída ao depósito t 1 e outro pouco ao depósito t 2. Agora, se, então, por concavidade, o custo total poderá ser reduzido através de novo roteamento da carga de t 2 para t 1. Da mesma forma se. Daqui em diante podemos assumir que há uma carga para cada fonte. 3.3 Depósitos Saturados O depósito t j é saturado se cada fonte em atribuir sua carga a t j. Propriedade II. Pelo menos um depósito está saturado. Prova. Suponha que não. Então, por concavidade: é roteado para é roteado para Imagine um grafo direcionado com um nó para cada depósito e os arcos j, f(j)). Como nenhum depósito fica saturado, cada vértice extrai o grau 1. Assim, o grafo contém um ciclo C. Somando o ciclo, obtemos Digamos que k seja o último nó no ciclo, de forma que f(k) seja o nó pelo qual começamos. O exposto acima leva a o que é uma contradição. WLOG assume que t 1 esteja saturado. Depois, por argumentos semelhantes: que está saturado em relação a que está saturado em relação a etc... Objetos Distribuídos Rastreados - 10

11 3.4 Um Algoritmo Greedy GREEDY Calcule o custo saturado médio de cada depósito, isto é,. Atribua a, o depósito com a média de custo saturado mínima. Repita em até que cada fonte seja coberta. TEMPO DE EXECUÇÃO O tempo de execução do algoritmo greedy é linear no número de pontas. Ele leva O(m) tempo para calcular os custos saturados médios iniciais e O(m) tempo em todas as iterações subseqüentes para atualizar esses custos saturados médios. 3.5 Análise do Algoritmo Greedy A solução ótima tem o custo. A solução greedy cobre n i fontes na etapa i. Teorema. Greedy é um algoritmo de aproximação de O(log n). Prova. Observe que OPT/n é apenas uma média ponderada dos custos médios de depósito. Assim, vemos que: Na etapa 1, algum depósito em T* tem custo médio. Na etapa 2, algum depósito em T* tem custo médio.... Na etapa s, algum depósito em T* tem custo médio. Agora, por concavidade, o custo saturado médio de um depósito é no máximo o custo médio. Assim, o algoritmo greedy tem um custo total onde na segunda desigualdade usamos o fato de que Objetos Distribuídos Rastreados - 11

12 3.6 Alguns Casos Especiais FUNÇÕES DE CUSTOS MARGINAIS CÔNCAVAS A garantia de desempenho real do greedy é, onde Como resultado, por exemplo, se a função de custos marginais for côncava, temos um algoritmo de aproximação de 2. NÚMERO CONSTANTE DE DEPÓSITOS COMPLICADOS Se houver um número fixo de depósitos com funções de custos marginais não constantes, poderemos resolver o problema de forma otimizada. FUNÇÕES DE CUSTO CONVEXAS Se a função de custo for convexa, a solução ótima pode ser encontrada por um algoritmo de fluxo de custo mínimo. 3.7 Problemas em Aberto PROBLEMA I E se houver capacidades nos depósitos? PROBLEMA II E se as funções de custo forem mais complexas? PROBLEMA III E se houver estrutura adicionada em relação aos links do depósito-origem? 4 Um Outro Problema em Aberto: Atribuição On-line Este problema é essencialmente o mesmo problema de atribuição de carga com duas diferenças principais: a atribuição deve ser executada on-line e a atribuição da unidade de carga do cliente i ao servidor j incorre em custo c(i, j). É possível considerar dois modelos de carga de servidor: uma capacidade C j para o servidor j ou uma função f j de carga que gera um custo adicional para cada unidade de carga servida por j. Figura 10: Atribuição de carga on-line Objetos Distribuídos Rastreados - 12

13 Referências [ABCP99] B. Awerbuch, B. Berger, L. Cowen e D. Peleg. Near-linear cost sequential and distributed constructions of sparse neighborhood covers. SIAM Journal of Computing, 28: , [AP90] B. Awerbuch e D. Peleg. Sparse partitions. Em Proceedings of the 31st Annual IEEE Symposium on Foundations of Computer Science, pp , [AP95] B. Awerbuch and D. Peleg. Online tracking of mobile users. Journal of the ACM, 37: , [Bar98] Y. Bartal. Probabilistic approximation of metric spaces and its algorithmic applications. Em Proceedings of the 30th Annual ACM Symposium on Theory of Computing, pp , Maio [BFR95] Y. Bartal, A. Fiat e Y. Rabani. Competitive algorithms for distributed data management. Journal of Computer and Systems Sciences, 51: , [LS93] N. Linial e M. Saks. Low diameter graph decompositions. Combinatorica, 13: , [PRR99] C. G. Plaxton, R. Rajaraman e A. W. Richa. Accessing nearby copies of replicated objects in a distributed environment. Theory of Computing Systems, 32: , Objetos Distribuídos Rastreados - 13

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Bem-vindo ao tópico Múltiplas filiais.

Bem-vindo ao tópico Múltiplas filiais. Bem-vindo ao tópico Múltiplas filiais. 1 Ao final deste tópico, você estará apto a: Explicar as opções disponibilizadas com o recurso Múltiplas filiais. Definir as configurações necessárias para trabalhar

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

Banco de Dados I 2007. Módulo V: Indexação em Banco de Dados. (Aulas 1, 2 e 3) Clodis Boscarioli

Banco de Dados I 2007. Módulo V: Indexação em Banco de Dados. (Aulas 1, 2 e 3) Clodis Boscarioli Banco de Dados I 2007 Módulo V: Indexação em Banco de Dados (Aulas 1, 2 e 3) Clodis Boscarioli Agenda: Estruturas de Índices; Conceitos; Tipos de Índices: Primários; Secundários; Clustering; Multiníveis;

Leia mais

Trabalho 7 Fila de prioridade usando heap para simulação de atendimento

Trabalho 7 Fila de prioridade usando heap para simulação de atendimento Trabalho 7 Fila de prioridade usando heap para simulação de atendimento Data: 21/10/2013 até meia-noite Dúvidas até: 09/10/2013 Faq disponível em: http://www2.icmc.usp.br/~mello/trabalho07.html A estrutura

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Sistema de Memórias de Computadores

Sistema de Memórias de Computadores Sistema de Memórias de Computadores Uma memória é um dispositivo que permite um computador armazenar dados temporariamente ou permanentemente. Sabemos que todos os computadores possuem memória. Mas quando

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus

Leia mais

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear.

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear. CAPÍTULO 7 7 ANÁLISE DE REDES 7.1 Conceitos Básicos em Teoria dos Grafos Diversos problemas de programação linear, inclusive os problemas de transporte, podem ser modelados como problemas de fluxo de redes.

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII A ocorrência tamanho ASCII codificação de Huffman é um A Codificação método de compactação de Huffman caracteres (American e a variável codificação dos usado símbolos Standard para por cada muitas no Code

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Modelos de Caso de Administração

Modelos de Caso de Administração Modelos de Caso de Administração Instruções Ajude a equipe Premier+ a concluir seus Casos de Administração de forma rápida e eficiente! Este documento lista as informações necessárias para concluir as

Leia mais

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica O Princípio da Complementaridade e o papel do observador na Mecânica Quântica A U L A 3 Metas da aula Descrever a experiência de interferência por uma fenda dupla com elétrons, na qual a trajetória destes

Leia mais

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão.

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Você deve ter bons conhecimentos de estoque, UM e administração de posições

Leia mais

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos. Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se

Leia mais

Portal do Projeto Tempo de Ser

Portal do Projeto Tempo de Ser Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5

Leia mais

Árvores B. Hashing. Estrutura de Dados II Jairo Francisco de Souza

Árvores B. Hashing. Estrutura de Dados II Jairo Francisco de Souza Árvores B Hashing Estrutura de Dados II Jairo Francisco de Souza Hashing para arquivos extensíveis Todos os métodos anteriores previam tamanho fixo para alocação das chaves. Existem várias técnicas propostas

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

3 Estratégia para o enriquecimento de informações

3 Estratégia para o enriquecimento de informações 34 3 Estratégia para o enriquecimento de informações Podemos resumir o processo de enriquecimento de informações em duas grandes etapas, a saber, busca e incorporação de dados, como ilustrado na Figura

Leia mais

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20 As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Setembro de 2014 Novell 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

MANUAL DO OFICIAL DE JUSTIÇA

MANUAL DO OFICIAL DE JUSTIÇA MANUAL DO OFICIAL DE JUSTIÇA TRIBUNAL DE JUSTIÇA DE MATO GROSSO Janeiro 2012 Conteúdo Elaboração do projeto... 3 1. Acesso ao Sistema... 4 2. Tipo de Certificado... 4 2.1. Navegador padrão para acessar

Leia mais

Equipe OC- Olimpíadas Científicas

Equipe OC- Olimpíadas Científicas Equipe OC- Olimpíadas Científicas Ivan Tadeu Ferreira Antunes Filho 1 de outubro de 2012 Resumo Bem vindo a equipe do OC! Aqui está o resumo de todas as regras que temos no site até o presente momento.

Leia mais

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com

Leia mais

Criar as tabelas para um banco de dados

Criar as tabelas para um banco de dados Treinamento Criar as tabelas para um banco de dados ANTES DE COMEÇAR O primeiro curso desta série, "Criar as tabelas de um novo banco de dados", forneceu uma lista de tabelas e campos para uso no banco

Leia mais

Capítulo 4 Gerenciamento de Memória

Capítulo 4 Gerenciamento de Memória Capítulo 4 Gerenciamento de Memória 4.1 Gerenciamento básico de memória 4.2 Troca de processos 4.3 Memória virtual 4.4 Algoritmos de substituição de páginas 4.5 Modelagem de algoritmos de substituição

Leia mais

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE www.agenciaatos.com.br COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE APLICAÇÃO DA CONSULTORIA EM VENDAS ONLINE É assim que os resultados são gerados. No entanto, é

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Integração de livros fiscais com o Microsoft Dynamics AX 2009

Integração de livros fiscais com o Microsoft Dynamics AX 2009 Microsoft Dynamics AX Integração de livros fiscais com o Microsoft Dynamics AX 2009 White paper Este white paper descreve como configurar e usar a integração de livros fiscais entre o Microsoft Dynamics

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES 1 ARQUITETURA DE COMPUTADORES U C P Prof. Leandro Coelho Plano de Aula 2 Aula Passada Definição Evolução dos Computadores Histórico Modelo de Von-Neumann Básico CPU Mémoria E/S Barramentos Plano de Aula

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

Mais configuração OptraImage

Mais configuração OptraImage 1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 4 Projeto de Teste 1 SUMÁRIO INTRODUÇÃO... 3 ANÁLISE E PROJETO DE TESTE... 3 1.

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade

REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade O conteúdo deste documento é baseado no livro Princípios Básicos de Arquitetura e Organização

Leia mais

BC-0506: Comunicação e Redes Internet e Web como redes complexas

BC-0506: Comunicação e Redes Internet e Web como redes complexas BC-0506: Comunicação e Redes Internet e Web como redes complexas Santo André, 2Q2011 1 Agenda Internet e Web como redes complexas Estrutura da Internet como uma Redes Complexa Ligação entre páginas Web

Leia mais

Aplicações P2P. André Lucio e Gabriel Argolo

Aplicações P2P. André Lucio e Gabriel Argolo Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias

Leia mais

Unidade 5: Sistemas de Representação

Unidade 5: Sistemas de Representação Arquitetura e Organização de Computadores Atualização: 9/8/ Unidade 5: Sistemas de Representação Números de Ponto Flutuante IEEE 754/8 e Caracteres ASCII Prof. Daniel Caetano Objetivo: Compreender a representação

Leia mais

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando

Leia mais

Manual do Cliente. Alu Tracker Monitoramento Veicular

Manual do Cliente. Alu Tracker Monitoramento Veicular Alu Tracker Monitoramento Veicular Manual do cliente Manual do Cliente Alu Tracker Monitoramento Veicular Introdução Este manual faz parte do contrato de prestação de serviços. Obrigado por escolher a

Leia mais

MANUAL MOODLE - PROFESSORES

MANUAL MOODLE - PROFESSORES MANUAL MOODLE - PROFESSORES VERSÃO 2.5 Faculdades Projeção FACULDADE PROJEÇÃO Prof. Oswaldo Luiz Saenger Presidente Prof.ª Catarina Fontoura Costa Diretora Geral das Unidades Educacionais Prof. José Sérgio

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

Arquitecturas de Sistemas. Arquitecturas Descentralizadas de Sistemas

Arquitecturas de Sistemas. Arquitecturas Descentralizadas de Sistemas Arquitecturas de Sistemas Centralizadas Descentralizadas Híbridas Arquitecturas Descentralizadas de Sistemas Dividir aplicações cliente-servidor em três camadas (interface, processamento, dados): distribuição

Leia mais

Capítulo 13 Pastas e Arquivos

Capítulo 13 Pastas e Arquivos Capítulo 13 Pastas e Arquivos À medida que a tecnologia avança, os dispositivos móveis vão ganhando cada vez mais funções e características que antes só pertenciam aos computadores pessoais. Com a expansão

Leia mais

Memória - Gerenciamento. Sistemas Operacionais - Professor Machado

Memória - Gerenciamento. Sistemas Operacionais - Professor Machado Memória - Gerenciamento Sistemas Operacionais - Professor Machado 1 Partes físicas associadas à memória Memória RAM Memória ROM Cache MMU (Memory Management Unit) Processador Tabela de Páginas TLB 2 Conceitos

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS. Introdução

COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS. Introdução COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS Introdução Os vírus de computador que infectam os pendrives sempre se infiltram pela raiz do mesmo, que é a primeira área onde o pendrive começa a ser utilizado,

Leia mais

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Fernando Ramos, Nuno Neves, Sistemas Operativos, 2014 2015

implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Fernando Ramos, Nuno Neves, Sistemas Operativos, 2014 2015 Sistemas de ficheiros: implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Objetivos da aula Descrever algunsdetalhes daimplementação deumsistema de ficheiros Discutir algoritmos

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

EATON Fácil V1.00 Guia de utilização

EATON Fácil V1.00 Guia de utilização EATON Fácil V1.00 Guia de utilização Índice geral. Índice geral.... 2 Introdução... 3 Cadastrando-se... 3 A tela inicial... 5 Como buscar um produto?... 6 Busca Geral... 7 Busca por Similaridade... 9 Busca

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

PEER DATA MANAGEMENT SYSTEM

PEER DATA MANAGEMENT SYSTEM PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas

Leia mais

MANUAL CHAT DE ATENDIMENTO VIASOFT

MANUAL CHAT DE ATENDIMENTO VIASOFT MANUAL CHAT DE ATENDIMENTO VIASOFT 1. CONSIDERAÇÕES INICIAIS A Viasoft para melhor atender seus clientes está aperfeiçoando as suas ferramentas de atendimento. O Chat Online, já conhecido e utilizado pela

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Sistemas Operacionais Arquivos. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br)

Sistemas Operacionais Arquivos. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Sistemas Operacionais Arquivos Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Copyright Carlos Ferraz Cin/UFPE Implementação do Sistema de Arquivos Sistemas de arquivos são

Leia mais

Sistema Integrado de Atendimento

Sistema Integrado de Atendimento Sistema Integrado de Atendimento Sistema Integrado de Atendimento. Um sistema moderno, completo e abrangente que modifica a realidade do atendimento de sua empresa, proporcionando maior segurança na tomada

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Do Word 2007 para o Office 365 para empresas

Do Word 2007 para o Office 365 para empresas Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Manual do Módulo de Correspondência

Manual do Módulo de Correspondência Sistema de Gestão de Protocolo Eletrônico Manual do Módulo de Correspondência SUMÁRIO 1. Qual o objetivo deste documento? 2. O que são correspondências? Quais os tipos? 3. Quais os modos de cadastrar e

Leia mais

Neste tópico, veremos como selecionar e copiar informações entre bancos de dados de empresa no SAP Business One.

Neste tópico, veremos como selecionar e copiar informações entre bancos de dados de empresa no SAP Business One. Neste tópico, veremos como selecionar e copiar informações entre bancos de dados de empresa no SAP Business One. 1 Neste tópico, você aprenderá a usar a ferramenta Quick Copy durante um projeto de implementação.

Leia mais

Tutorial 7 Fóruns no Moodle

Tutorial 7 Fóruns no Moodle Tutorial 7 Fóruns no Moodle O Fórum é uma atividade do Moodle que permite uma comunicação assíncrona entre os participantes de uma comunidade virtual. A comunicação assíncrona estabelecida em fóruns acontece

Leia mais

Manual da. pesquisa eficiente. @Positivo Informática S.A

Manual da. pesquisa eficiente. @Positivo Informática S.A Manual da pesquisa eficiente @Positivo Informática S.A MANUAL DA PESQUISA EFICIENTE Autoria: Rosilei Vilas Boas Coordenação: Radamés Manosso Rosilei Vilas Boas Ilustrações: Carlos Gustavo Ehalt Revisão:

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os tipos de topologias utilizadas em redes de computadores, destacando suas principais vantagens

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

Início Rápido: Registar para o Centro de Negócios da Microsoft

Início Rápido: Registar para o Centro de Negócios da Microsoft Guia do Cliente O Centro de Negócios da Microsoft permite que as pessoas em sua organização exibam com segurança contratos de compras, exibam pedidos de licenciamento por volume, efetuem o download do

Leia mais

Produto : Datasul, MFT(Faturamento), Datasul 12.1.6 Projeto : PCREQ-4786 Data da criação

Produto : Datasul, MFT(Faturamento), Datasul 12.1.6 Projeto : PCREQ-4786 Data da criação Nota Técnica 2014/001 Contingência EPEC Produto : Datasul, MFT(Faturamento), Datasul 12.1.6 Projeto : PCREQ-4786 Data da criação : 13/05/2015 Data da revisão : 24/06/15 País(es) : Brasil Banco(s) de Dados

Leia mais

Resolvendo problemas com logaritmos

Resolvendo problemas com logaritmos A UA UL LA Resolvendo problemas com logaritmos Introdução Na aula anterior descobrimos as propriedades dos logaritmos e tivemos um primeiro contato com a tábua de logarítmos. Agora você deverá aplicar

Leia mais