TraceMetrics - Uma ferramenta para a obtenção de medidas de interesse no ns-3
|
|
- Vítor Gabriel Cortês Brunelli
- 8 Há anos
- Visualizações:
Transcrição
1 972 Anais TraceMetrics - Uma ferramenta para a obtenção de medidas de interesse no ns-3 Luiz Felipe Z. Saggioro 1, Flavio B. Gonzaga 12, Reuel R. Ribeiro 1 1 Núcleo de Ciência da Computação Universidade Federal de Alfenas (UNIFAL-MG) Alfenas - MG, Brazil 2 Programa de Engenharia de Sistemas e Computação, COPPE Universidade Federal do Rio de Janeiro (UFRJ) Caixa Postal 68511, Rio de Janeiro - RJ, Brazil {a07022, fbgonzaga, reuel}@bcc.unifal-mg.edu.br Abstract. The simulation is a artefact widely used in research on Computer Networks. In this sense, one of the most popular simulators and open source is the Network Simulator 3 (ns-3). This paper proposes a tool called TraceMetrics which works together with the ns-3, performing statistical and performance analysis. The results show that the tool already offers a pretty wide range of metrics, and support protocols developed so far in the simulator. Resumo. A simulação é um artefato muito utilizado em pesquisas de Redes de Computadores. Nesse sentido, um dos simuladores mais populares e de licença livre é o Network Simulator 3 (ns-3). O presente trabalho propõe uma ferramenta chamada TraceMetrics que trabalha juntamente com o ns-3, realizando a análise estatística e de desempenho da simulação desenvolvida. Os resultados mostram que a ferramenta já oferece um leque consideravelmente amplo de métricas, bem como suporte aos protocolos desenvolvidos até o momento no simulador. 1. Introdução Simular um modelo probabilístico envolve gerar meios estocásticos para o modelo e então observar os resultados ao longo do tempo [Trivedi 2008]. A simulação de eventos discretos envolve o acompanhamento de algumas variáveis, geralmente ligadas a tempo e estado. Sempre que um evento ocorre, os valores das variáveis são alterados ou atualizados e são coletados os dados importantes para a simulação[ross 2006]. A ferramenta aqui proposta, denominada TraceMetrics tem como objetivo ser mais uma alternativa na obtenção de medidas de interesse em simulações realizadas no software Network Simulator 3 (ns-3) 1. Para calcular as medidas, a ferramenta TraceMetrics realiza a análise do arquivo trace (que será melhor detalhado na seção 3) e obtém, à partir dele, medidas de interesse usadas em pesquisa de Redes de Computadores. A escolha do ns-3 como base desse trabalho se deve ao fato do mesmo ser um novo simulador, mas que surge com algumas vantagens em relação ao já difundido ns-2 2,
2 XXX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 973 como: manipular nós com múltiplas interfaces de rede, detalhar mais o modelo , dentre outras[ns 3 project 2012]. A licença GNU GPLv2 segue como atrativo em ambos os simuladores. 2. Trabalhos relacionados, justificativa e motivação Quando o ns-3 foi lançado, o desenvolvimento de um framework estatístico para a realização da análise dos dados era ainda tido como uma proposta futura (mas já existente hoje). Nesse período, a principal contribuição foi a classe FlowMonitor [Carneiro et al. 2009]. Nesta seção serão detalhados ambos os trabalhos, além do diferencial do TraceMetrics FlowMonitor No FlowMonitor o tipo de análise executada vai contra a leitura de arquivo trace. Ao invés disso, o FlowMonitor deve ser instanciado na simulação, e todos os dados são coletados em tempo de execução. O FlowMonitor então manipula uma série de variáveis de soma, através das quais, ao término da simulação, as medidas podem ser obtidas. Por exemplo, para se calcular a média da variação de atraso: jitter = jittersum rxpackets 1 (1) onde: jittersum: Soma das variações de atraso para todos os pacotes recebidos no fluxo; rxpackets: Soma do número de pacotes recebido no fluxo. O FlowMonitor apresenta então duas vantagens principais: realizar uma análise rápida; necessitar de pouca alteração no script da simulação para funcionar. A sua principal desvantagem é não fornecer suporte para o cálculo de medidas que precisem do conhecimento de todos os pacotes armazenados, como por exemplo, a variância do atraso Framework Estatístico O Framework 3 trabalha basicamente com a manipulação de dois coletores de dados: um contador e um observer de min/max/avg/total. De forma semelhante ao FlowMonitor, o Framework em questão procura um melhor desempenho e evita trabalhar com arquivos trace. A desvantagem em comparação com o FlowMonitor está no fato de que ele requer mais alteração no código fonte do script da simulação. O Código Fonte 1, retirado da seção example da página dessa ferramenta, ilustra um pouco o tipo de modificação que precisa ser feita. Aqui, um contador está sendo anexado à camada WIFI MAC no nó 1. Code 1. Exemplo de uso do framework estatístico 1 P t r<p a c k e t C o u n t e r C a l c u l a t o r > t o t a l R x = 2 C r e a t e O b j e c t<p a c k e t C o u n t e r C a l c u l a t o r >() ; 3 t o t a l R x >SetKey ( "wifi-rx-frames" ) ; 4 Config : : Connect ( "/NodeList/1/DeviceList/*/$ns3::WifiNetDevice/Rx", 3
3 974 Anais 5 MakeCallback(& P a c k e t C o u n t e r C a l c u l a t o r : : FrameUpdate, 6 t o t a l R x ) ) ; 7 d a t a. A d d D a t a C a l c u l a t o r ( t o t a l R x ) ; 2.3. TraceMetrics - Justificativa e motivação A ferramenta TraceMetrics tem então como objetivo a análise do arquivo trace gerado pelo simulador para a obtenção das métricas. A desvantagem desse tipo de análise está justamente no desempenho, pois são necessários acessos a disco e armazenamento de informações em memória. Contudo, a principal vantagem está na flexibilidade, pois uma vez que se tem o registro de tudo o que aconteceu na simulação, pacote a pacote, podese calcular qualquer medida que se deseje. Outro fator positivo é que a única alteração necessária no código fonte da simulação é o acréscimo de linhas para indicar que se deseja gerar o arquivo trace no formato ascii. No exemplo, retirado da documentação do simulador 4, basta adicionar as duas seguintes linhas antes da chamada Simulator::Run () no código fonte para que toda a atividade ocorrida em todos os nós ponto-a-ponto da simulação em questão seja gravada. 1 A s c i i T r a c e H e l p e r a s c i i ; Code 2. Habilitar a geração de arquivo trace. 2 p o i n t T o P o i n t. E n a b l e A s c i i A l l ( a s c i i. C r e a t e F i l e S t r e a m ( "myfirst.tr" ) ) ; Assim, observa-se um tradeoff entre desempenho e quantidade de métricas calculadas. A Figura 1 exibe essa ideia. Desempenho FlowMonitor\ Framework TraceMetrics Métricas Figura 1. Comparação conceitual entre ferramentas. Para o ns-2 já existem algumas ferramentas que fazem esse tipo mais detalhado de análise [Salleh et al. 2006], mas para o ns-3, essa é ainda uma lacuna não preenchida. A ferramenta TraceMetrics, proposta nesse trabalho, pode ser obtida em: 3. Funcionalidades Conforme já citado, a ferramenta proposta trabalha analisando linha a linha do arquivo trace gerado pelo ns-3. Cada linha do arquivo possui a seguinte estrutura, que foi dividida para facilitar o entendimento: html 4
4 XXX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos Code 3. Exemplo de linha do arquivo trace. 3 / NodeList / 0 / D e v i c e L i s t / 0 / $ns3 : : P o i n t T o P o i n t N e t D e v i c e / TxQueue / Enqueue 4 ns3 : : PppHeader ( 5 P o i n t to P o i n t P r o t o c o l : IP ( 0 x0021 ) ) 6 ns3 : : Ipv4Header ( 7 t o s 0 x0 t t l 64 i d 0 p r o t o c o l 17 o f f s e t 0 f l a g s [ none ] 8 l e n g t h : > ) 9 ns3 : : UdpHeader ( 10 l e n g t h : > 9 ) 11 Payload ( s i z e =1024) Onde: linha 1: mostra o tipo de evento que ocorreu. Segundo o manual do ns-3, os eventos podem ser de quatro tipos: +: um pacote foi colocado na fila da interface de transmissão; -: um pacote foi retirado da fila da interface de transmissão (tempo em que foi transmitido); d: um pacote foi descartado; r: um pacote foi recebido. Contudo, além desses quatro tipos, a equipe que desenvolve o TraceMetrics encontrou em arquivos traces resultantes de redes Wireless ou redes que utilizem a clsase Ipv4 L3 5 um quinto tipo: t. Nesse caso, não se observa eventos + ou - de fila. Apenas o evento t denotando o momento em que o pacote foi transmitido; linha 2: exibe o tempo em que o evento ocorreu. O arquivo é organizado de forma cronológica, de modo que ao se analisar duas linhas, a linha seguinte terá sempre o tempo maior ou igual a linha anterior; linha 3 em diante: apresentam os cabeçalhos do pacote em questão. Vale observar ainda na linha 3, /NodeList/0 indica que é o nó 0 quem está desempenhando a ação. Cada nó na rede será numerado de forma única. Onde se tem /DeviceList/0 indica que é a interface de rede 0. Em caso de mais de uma interface de rede em um mesmo nó, uma delas será identificada como 0, outra como a 1, e assim por diante. Outras informações que podem ser extraídas nessas linhas são os protocolos usados (PPP, IP e UDP), e informações de cada um, a exemplo dos endereços IP de origem e destino; Nas medidas em que o TraceMetrics oferece suporte, as mesmas foram divididas como sendo de dois tipos: Medidas calculadas por nó na simulação, e as calculadas por fluxo. O TraceMetrics possibilita assim o cálculo das seguintes métricas: html nó: Quantidade e tamanho médio dos pacotes enviados, recebidos e descartados; Quantidade de dados enviados, recebidos e descartados; Cálculo da Lei de Little [Gonzaga and Saggioro 2010]: Número médio de elementos no sistema (E[N]); Tempo médio de espera de cada elemento no sistema (E[W]); Média de pacotes enfileirados por segundo (λ); Throughput e Goodput; 5
5 976 Anais fluxo TCP: Atraso fim-a-fim por pacote, média e variância (Delay); IPDV (Inter-Packet Delay Variation) e PDV (Packet Delay Variation) 6 e respectivas variâncias; fluxo UDP: Análise de sequências de descarte de pacotes: em trabalhos de transmissões de tempo real, saber apenas a quantidade de pacotes descartados não é suficiente. Exemplo: vinte pacotes descartados aleatoriamente talvez não reflita em uma perda considerável da qualidade, mas se forem descartados em sequência, provavelmente terá um efeito indesejado 7. Quantidade x de vezes em que uma quantidade y de pacotes foi descartada em sequência durante a simulação. Esse raciocínio é apresentado na forma de uma distribuição de probabilidade; Para conexões UDP ainda não é possível calcular medidas relacionadas a atraso, pois o protocolo não possui um campo de número de sequência em seu cabeçalho que permita rastrear o pacote desde a sua origem até o destino. Quando se precisa dessa funcionalidade, uma alternativa é usar o protocolo RTP (Real Time Protocol) associado ao UDP. Contudo, o protocolo RTP está em fase de desenvolvimento no ns-3. Diagramas de classe da ferramenta (que ilustram mais detalhes de implementação) podem ser acessados em: Cálculos das métricas O primeiro desafio a ser superado para que as medidas possam ser calculadas (especialmente as que são fim-a-fim) é rastrear um pacote à medida que seus eventos são registrados. Para isso, foi definida uma assinatura à partir das informações do pacote. A chamada assinatura do pacote são informações que o torna único, e que não mudam mesmo à medida que ele passa pelos nós. A assinatura do pacote ficou então definida como sendo as informações da camada de rede pra frente, desconsiderando-se apenas o campo TTL do IP. A Figura 2 mostra um exemplo. r /NodeList/2/DeviceList/1/\$ns3::PointToPointNetDevice/MacRx ns3::ipv4header (tos 0x0 DSCP Default ECN Not-ECT ttl 64 id 1645 protocol 17 offset (bytes) 0 flags [none] length: $>$ ) ns3::udpheader (length: $>$ 9) Payload (size=900) Figura 2. Pacote e assinatura destacada. Um cenário interessante acontece caso se esteja usando o TCP e aconteça uma retransmissão de um pacote perdido. A retransmissão originará um pacote semelhante ao anterior descartado, mas ainda de assinatura diferente. Isso porque o campo ID do cabeçalho IP será diferente. Para identificar que um pacote chegou no seu destino, duas condições precisam ser verdadeiras. O mesmo precisa aparecer em um evento r, e não pode aparecer na linha seguinte, uma vez que o ns-3 não considera atraso de processamento. Assim, se um pacote estiver passando por um roteador, por exemplo, ele aparecerá em pelo menos duas linhas consecutivas com o mesmo tempo. Uma com evento r e outra com evento +,
6 { XXX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 977 representando o recebimento no roteador, e a inserção do mesmo em alguma das interfaces de saída respectivamente. Em caso de recebimento no destino final, a linha com r não será sucedida por nenhum outro evento do mesmo pacote e com tempo igual, uma vez que o pacote não será enfileirado para ser repassado. A Figura 3 exibe a interpretação de uma sequência de eventos. atraso de fila recepção { recepção no roteador { {r > > > r atraso de propagação Figura 3. Interpretação de tempos e eventos no arquivo trace. Por fim, para que o TraceMetrics seja capaz de calcular corretamente o tamanho do pacote, cada protocolo que a ferramenta dá suporte precisou ter seu cabeçalho analisado, uma vez que nem todos os protocolos possuem um campo tamanho (length) em seu cabeçalho. Logo, protocolos que não trazem essa informação, precisam ter a mensagem analisada, e o seu respectivo tamanho obtido pela ferramenta. A lista de cabeçalhos suportados pode ser visualizada em: net/supportedprotocols. 4. Obtenção de resultados com a ferramenta Apenas como exemplo, foi criada uma topologia no ns-3 a fim de que as métricas fossem calculadas (e matematicamente verificadas). A Figura 4 mostra a topologia em questão. O tempo de simulação foi de segundos. No tempo 0 é criado um fluxo UDP com taxa CBR de 500 Kbps do nó 0 para o nó 3. No tempo 500 segundos é iniciada uma conexão TCP, com taxa de 450 Kbps do nó 1 para o nó 3. Acontecerá portanto uma ocupação de 95% em uma parte da simulação. As taxas contemplam apenas dados, desconsiderando cabeçalhos. Cada conexão envia pacotes com 1000 Bytes de dados mais overhead de cabeçalhos, que para UDP somam 30 Bytes (8 UDP + 20 IPv4 + 2 Point to Point), e para TCP somam 42 Bytes (20 TCP + 20 IPv4 + 2 Point to Point). O arquivo trace produzido ficou com 276,338 MBytes. A análise do mesmo pela ferramenta levou 1 minuto e 34 segundos. Figura 4. Topologia simulada. A Tabela 1 exibe alguns dos resultados obtidos pelo TraceMetrics.
7 978 Anais Tabela 1. Resultados por nó. nó E[N] E[W] λ Throughput(Kbps) Goodput(Kbps) Descartes 0 0,0000 0, , , , ,1268 0, , , , ,4166 0, , , , ,0000 0, ,3735 9,1975 0, Validação dos resultados Para verificar a corretude dos resultados obtidos, pode-se recorrer ao script de simulação. Configurado para fazer uma simulação de segundos, o ns-3 terminou a simulação no tempo de 1.000,64 segundos. Os fluxos TCP e UDP param de enviar dados no tempo Assim, o valor de λ que é a taxa média de chegada de pacotes, pode ser obtida no UDP (por não realizar controle de fluxo ou congestionamento), segundo a fórmula 2: λ = pcksec tmpstream tmpsimu (2) Onde: pcksec: taxa de pacotes enviados por segundo enquanto o fluxo UDP está ativo (que neste cenário é igual a 500Kbits resultando em 62,5 pacotes; 1.000Bytes tmpstream: tempo de duração do fluxo, que nesse cenário é igual a segundos; tmpsim: tempo de duração da simulação, que foi de 1.000,64 segundos. Aplicando o raciocínio, obtém-se como resultado uma taxa λ = 62,46, que conferindo com o valor obtido no fluxo UDP. Os valores obtidos nas colunas de Throughput e Goodput em todos os nós podem ser obtidos através de λ tampct, onde o tampct será de Bytes para Goodput. Para Throughput deve-se acrescentar a esse valor o tamanho dos cabeçalhos. Pode-se verificar também que a Lei de Little valida todas as linhas apresentadas na tabela, onde E[N] = λ E[W]. Pequenas diferenças na igualdade acontecem em virtude de se considerar apenas 4 casas decimais na tabela. Na ferramenta, a igualdade confere até a nona casa decimal para esse cenário Analisando a sequência de descartes do UDP exibida no relatório da ferramenta, pode-se constatar que dos 33 pacotes descartados pelo nó 2, 24 foram UDP (enquanto que os outros 9 TCP), e nenhum deles em sequência. Ao se verificar os dados da conexão TCP, descobriu-se que pacotes foram transmitidos, com os seguintes valores para atraso, PDV e IPDV: Atraso médio: 0,432572, Variância do atraso: 0,016130; PDV médio: 0,412572, Variância do PDV: 0,016130; IPDV médio: 1,662203E-7, Variância do IPDV: 2,483515E-5. Na Figura 5 (feita na ferramenta GnuPlot à partir dos dados obtidos no TraceMetrics) é feita uma análise do atraso fim-a-fim dos pacotes em função do tempo para o TCP. Verifica-se a redução do atraso em 9 pontos no gráfico, momentos nos quais houve o descarte, e a redução da taxa de TCP pela metade.
8 XXX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos Atraso Atraso (s) Tempo (s) Figura 5. Atraso fim-a-fim. 5. Demonstração da Ferramenta No Salão de Ferramentas o TraceMetrics será apresentado com mais detalhes, onde mais alguns cenários com outros protocolos serão analisados, tais como Wireless e Ethernet. Como recurso será necessário um datashow para a apresentação. 6. Conclusões e trabalhos futuros O TraceMetrics se mostrou eficiente na análise do cenário gerado aqui, bem como nos exemplos do próprio ns-3, mostrando que possui potencial para auxiliar pesquisas nos mais diferentes níveis no ns-3. Como trabalhos futuros a equipe trabalha em duas frentes no momento: o desenvolvimento de gráficos através do Gnuplot 8, e a capacidade de construir a topologia à partir do arquivo trace (ou uma possível integração com o NetAnim 9 ). Referências Carneiro, G., Fortuna, P., and Ricardo, M. (2009). Flowmonitor - a network monitoring framework for thenetwork simulator 3 (ns-3). In Fourth International ICST Conference on Performance Evaluation Methodologies and Tools. Gonzaga, F. B. and Saggioro, L. F. (2010). Tracemetrics - uma ferramenta para a validação matemática de simuladores de redes de computadore. In 33th Congresso Nacional de Matemática Aplicada e Computacional. ns 3 project (2012). Tutorial. Technical report, release/3.13/tutorial-pt-br/ns-3-tutorial.pdf, acesso em 04/03/2012. Ross, S. M. (2006). Simulation. Academic Press, 4th edition. Salleh, A. U., Ishak, Z., Din, N. M., and Jamaludin, M. Z. (2006). Trace analyzer for ns-2. In 4th Student Conference on Research and Development. Trivedi, K. S. (2008). Probability and Statistics with Reliability, Queuing and Computer Science Applications. John Wiley & Sons, 2nd edition
1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos
Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B
Leia maisTreze razões pelas quais uma rede wireless é lenta
Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4
Leia maisInterconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br
Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast
Leia maisMINISTÉRIO DA EDUCAÇÃO
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark
Leia mais4 Implementação e Ambiente de Simulação
4 Implementação e Ambiente de Simulação Conforme apresentado no capítulo anterior, o protocolo HIP não estava implementado em nenhum framework do OMNeT++. Estudando os frameworks disponíveis para esse
Leia maisSquidCacheAux para BrazilFW
SquidCacheAux para BrazilFW ÍNDICE Índice Pág. 1 O que é o SquidCacheAux Pág. 2 SquidCacheAux e a inicialização do sistema Pág. 2 SquidCacheAux e a finalização do sistema Pág. 2 Tela principal do SquidCacheaux
Leia maisArquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisManual do usuário. Viewer
Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando
Leia maisManual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Leia maisGerenciamento de redes
Gerenciamento de redes Gerenciamento de Serviços Gerenciamento de QoS (Qualidade de serviço) slide 1 Qualidade de serviços: aplicações de multimídia: áudio e vídeo de rede ( mídia contínua ) QoS rede oferece
Leia maisArquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.
Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!
Leia maisMANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01
Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE
Leia maisO Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.
Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisCapítulo 2 Laboratório 2.2 Comandos Show
Capítulo 2 Laboratório 2.2 Comandos Show ÍNDICE 1 Objetivo do Laboratório... 3 2 Topologia... 3 3 Exercício Proposto... 4 3.1 Verificando o Processo de Inicialização... 4 3.2 Verificando a Configuração
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisManual de Utilização
Manual de Utilização Versão 3.10 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 6 1.2.3 Contingência... 6 1.2.4 Execução... 7 1.3
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisRegras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama
IP - Internet Protocol Histórico O protocolo internet (IP), definido e aprovado pelo DoD (Departamento de Defesa Americano), foi concebido para uso em sistemas de computação interconectados através de
Leia maisUnidade 5: Sistemas de Representação
Arquitetura e Organização de Computadores Atualização: 9/8/ Unidade 5: Sistemas de Representação Números de Ponto Flutuante IEEE 754/8 e Caracteres ASCII Prof. Daniel Caetano Objetivo: Compreender a representação
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio
Leia maisClassificação: Determinístico
Prof. Lorí Viali, Dr. viali@pucrs.br http://www.pucrs.br/famat/viali/ Da mesma forma que sistemas os modelos de simulação podem ser classificados de várias formas. O mais usual é classificar os modelos
Leia maisEspecificação do Trabalho
Especificação do Trabalho I. Introdução O objetivo deste trabalho é abordar a prática da programação orientada a objetos usando a linguagem Java envolvendo os conceitos de classe, objeto, associação, ligação,
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisNo projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.
No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente
Leia maisPREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: COORDENADOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS
CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois
Leia maisHomologação de Clientes de Videoconferência: Roteiro principal
Homologação de Clientes de Videoconferência: Roteiro principal Jean Carlo Faustino Felipe Tocchetto Janeiro de 2009 Este documento apresenta o roteiro de implantação do plano de homologação dos clientes
Leia maisGradual Tecnologia Ltda
Geral:...2 Conhecendo o produto:...3 Montagem do Dualtech CPU RS-485/TCP-IP...4 Montagem Dualtech em MODO TCP-IP (Prisma)...6 Montagem Dualtech em MODO RS485 (Las Vegas)...7 1 Geral: Este documento tem
Leia maisGuia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Leia maisEstudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz
Leia maisVERSÃO 5.12.0 VERSÃO 5.0.0 FINANCEIRO NEFRODATA ESTOQUE FINALIZAÇÃO: 10 JUN.
VERSÃO 5.12.0 VERSÃO 5.0.0 FINANCEIRO NEFRODATA ESTOQUE ACD2016 FINALIZAÇÃO: 10 JUN. 13 04 NOV.2014 FEV. 201313 JUN. 2016 PUBLICAÇÃO: Prezado Cliente, Neste documento estão descritas todas as novidades
Leia maisEquipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br
1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações
Leia maisNECESSIDADES TÉCNICAS - INTERCONEXÃO TELEFÔNICA!
NECESSIDADES TÉCNICAS - INTERCONEXÃO TELEFÔNICA TUTORIAL NECESSIDADES TÉCNICAS - INTERCONEXÃO TELEFÔNICA NECESSIDADES TÉCNICAS - INTERCONEXÃO TELEFÔNICA AVISO LEGAL: As informações contidas neste documento
Leia maisMINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS
MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional
Leia maisCartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)
Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa
Leia maisCurso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07. Prof. Moises P. Renjiffo
Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07 DETALHAMENTO DA CAMADA DE REDE: 1- Endereçamento Físico. MAC Da camada de Enlace. 2- Endereçamento Logico. IP Endereço
Leia maisRedes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 30-05-2016
Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;
Leia maisLASERTECK SOFTECK FC MANUAL DO USUÁRIO
LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE
Leia maisProgramação Orientada a Objetos. Prof. Diemesleno Souza Carvalho diemesleno@iftm.edu.br http://www.diemesleno.com.br
Programação Orientada a Objetos Prof. Diemesleno Souza Carvalho diemesleno@iftm.edu.br http://www.diemesleno.com.br Programação Orientada a Objetos Na aula passada, vimos: Encapsulamento Programação Orientada
Leia mais1. Capturando pacotes a partir da execução do traceroute
Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o
Leia maisLONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO
LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO Aldo Ventura da Silva * RESUMO O presente trabalho teve como objetivo principal apresentar a tecnologia LonWorks, passando por alguns atributos da tecnologia,
Leia maisTrabalho de laboratório sobre IP
Trabalho de laboratório sobre IP Redes de Computadores I - 2006/2007 LEIC - Tagus Park Semana de 13 a 17 de Novembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
Leia maisSISTEMA BRENA DE AUTOMAÇÃO COMERCIAL
SISTEMA BRENA DE AUTOMAÇÃO COMERCIAL VERSÃO 359 U N I P A C K NOTA FISCAL ELETRÔNICA CONTENDO ITENS COM CFOP S DISTINTOS RIO DE JANEIRO 25 DE JULHO DE 2013 SUMÁRIO 1- INTRODUÇÃO... 03 2- MOTIVAÇÃO... 03
Leia maisEndereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte
24 A CAMADA DE TRANSPORTE O nível de transporte é o coração da pilha de protocolos Sua tarefa é prover transporte confiável e eficiente de dados de uma máquina origem para uma máquina destino, independente
Leia maisREPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade
REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade O conteúdo deste documento é baseado no livro Princípios Básicos de Arquitetura e Organização
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia maisPEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein
PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os tipos de topologias utilizadas em redes de computadores, destacando suas principais vantagens
Leia maisTeste de Software Parte 1. Prof. Jonas Potros
Teste de Software Parte 1 Prof. Jonas Potros Cronograma Verificação e Validação Teste de Software: Definição e Conceitos Técnicas de Teste Fases de Teste Processo de Teste Automatização do Processo de
Leia maisSimulado Informática Concurso Correios - IDEAL INFO
Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste
Leia maisSimulado Banco de Dados I Bimestre 1 Capítulo 1 Projeto Lógico de Banco de Dados
Simulado Banco de Dados I Bimestre 1 Capítulo 1 Projeto Lógico de Banco de Dados 01) Defina com suas próprias palavras: a) Banco de Dados b) Sistema Gerenciador de Banco de Dados c) Sistema de Banco de
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisManual do Desktop Sharing. Brad Hards Tradução: Marcus Gama
Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................
Leia mais6 Conclusões e próximos passos
8 6 Conclusões e próximos passos Este capítulo é divido em duas seções. A primeira descreve as principais conclusões sobre o trabalho realizado. Na segunda seção é mostrado um conjunto de oportunidades
Leia maisFundamentos de Teste de Software
Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 4 Projeto de Teste 1 SUMÁRIO INTRODUÇÃO... 3 ANÁLISE E PROJETO DE TESTE... 3 1.
Leia maisPORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO
PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO 1 Introdução A portabilidade é a facilidade que possibilita ao assinante de telefonia manter o número do seu telefone
Leia maisRedes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
Leia maisConectar diferentes pesquisas na internet por um menu
Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A
Leia maisMOODLE NA PRÁTICA PEDAGÓGICA
Carmen Mathias Agosto - 2009 I. CADASTRO 1. Acessar o site de treinamento (teste): http://moodle_course.unifra.br/ 2. Faça o login, clicando em acesso no lado direito superior da tela: 3. Coloque seu nome
Leia maisPROJETO PILOTO. Setembro 2015
PROJETO PILOTO Setembro 2015 Manual completo de funcionamento do projeto: Instruções Iniciais, Perguntas Frequentes e Tutorial de Utilização 1 Projeto Piloto - Aplicativo Di@rio de Classe 1) Instruções
Leia maisNota: Lista Roteadores Teoria e Comandos Professor: Roberto Leal Aluno: Data: Turma: Número: Redes Locais e Metropolitanas
Redes Locais e Metropolitanas Nota: Lista Roteadores Teoria e Comandos Professor: Roberto Leal Aluno: Data: Turma: Número: Folha de Exercícios Exercícios Parte 1 Teoria do Roteamento Questão 1: Quais são
Leia maisCOORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0
COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.
Leia maisO Princípio da Complementaridade e o papel do observador na Mecânica Quântica
O Princípio da Complementaridade e o papel do observador na Mecânica Quântica A U L A 3 Metas da aula Descrever a experiência de interferência por uma fenda dupla com elétrons, na qual a trajetória destes
Leia maisIntrodução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br
Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem
Leia maisRedes de Computadores II Prova 3 13/07/2012. Nome:
Redes de Computadores II Prova 3 13/07/2012 Nome: 1. Com base na rede mostrada abaixo: i. Assumindo que essa rede use IP, circule as subredes IP que nela devem ser criadas. ii. Identifique um protocolo
Leia maisIntegração de livros fiscais com o Microsoft Dynamics AX 2009
Microsoft Dynamics AX Integração de livros fiscais com o Microsoft Dynamics AX 2009 White paper Este white paper descreve como configurar e usar a integração de livros fiscais entre o Microsoft Dynamics
Leia maisMovie Maker. Fazer download de vídeos no You Tube. Para publicar no You Tube. O Windows Movie Maker 2 torna fácil para qualquer pessoa
Colégio Imperatriz Leopoldina Formação de Professores 2010 Movie Maker Fazer download de vídeos no You Tube O Movie Maker permite a edição de vídeos que estejam publicados no You Tube. É preciso fazer
Leia maisImplantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA
Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Projeto Nº 318 Tema: Atendimento a Clientes José César do Nascimento CELPE Sistema de Controle do Tempo Médio de Atendimento
Leia mais3 Ferramenta de Simulação
3 Ferramenta de Simulação Para definir a ferramenta de simulação a ser utilizada para implementação do protocolo HIP e para coleta dos resultados de simulação com uso desse protocolo, realizou-se um estudo
Leia maisCasos de uso Objetivo:
Casos de uso Objetivo: Auxiliar a comunicação entre os analistas e o cliente. Descreve um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário. O cliente deve ver no diagrama de
Leia maisAutor: Tiago Lone Nível: Básico Criação: 19/12/2005 Última versão: 18/12/2006. PdP. Pesquisa e Desenvolvimento de Produtos
TUTORIAL Barra de LEDs Autor: Tiago Lone Nível: Básico Criação: 19/12/2005 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br contato@maxwellbohr.com.br
Leia maisAirPort Express: configurações iniciais
AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte
Leia maisNotas de versão do cliente Fiery Network Controller para Xerox WorkCentre 7800 Series, versão 1.0
Notas de versão do cliente Fiery Network Controller para Xerox WorkCentre 7800 Series, versão 1.0 Este documento contém informações importantes sobre esta versão. Não se esqueça de fornecer essas informações
Leia maisBR DOT COM SISPON: MANUAL DO USUÁRIO
BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...
Leia maisRoteiro de Práticas de Roteamento IGP usando Quagga
Roteiro de Práticas de Roteamento IGP usando Quagga RIP O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando
Leia maisManual de instalação, configuração e utilização do Enviador XML
Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos
Leia maisTUTORIAL PARA PREPARAÇÃO E IMPORTAÇÃO DE DADOS PARA. Os dados de suas coletas devem ser organizados em uma planilha eletrônica, de modo
TUTORIAL PARA PREPARAÇÃO E IMPORTAÇÃO DE DADOS PARA ESTIMATIVAS DE RIQUEZA DE ESPÉCIES Softwares utilizados: Excel, EstimateS e Statistica. Preparação dos dados Os dados de suas coletas devem ser organizados
Leia maisINTERNET EXPLORER 8 EXPLORER EXPL 8 ORER 8
INTERNET EXPLORER 8 ÍNDICE CAPÍTULO 1 REDES DE COMPUTADORES...7 O QUE SÃO REDES DE COMPUTADORES...8 INTERLIGANDO COMPUTADORES...10 CAPÍTULO 2 O QUE É INTERNET...12 COMO FUNCIONA A INTERNET...12 CAPÍTULO
Leia maisRedes de computadores. Redes para Internet
Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite
Leia maisComunicação Fim-a-Fim a Alta Vede em Redes Gigabit
Outros trabalhos em: www.projetoderedes.com.br Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit DaniloM.Taveira, Igor M. Moraes, Daniel de O.Cunha RafaelP.Laufer, Marco D. D. Bicudo, Miguel E. M. Campista,
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada
Leia maisLicenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal
1. Objectivos do Trabalho Trabalho Nº 1 - Ethereal Tomar conhecimento com um analisador de pacotes o Ethereal Realizar capturas de pacotes e analisá-los o TCP / UDP o IP o Ethernet o HTTP / DNS 2. Ambiente
Leia maisXPontos. Manual de Instruções
XPontos Manual de Instruções 2 XPontos LIGAR O EQUIPAMENTO Na parte inferior do equipamento, ligar o cabo de alimentação de acordo com a ilustração. COLOCAR O ROLO PARA IMPRESSÃO Pressionar o botão OPEN
Leia maisAULA 16 - Sistema de Arquivos
AULA 16 - Sistema de Arquivos Arquivos podem ser vistos como recipientes que contêm dados ou como um grupo de registros correlatos. Os arquivos armazenam informações que serão utilizadas, em geral, por
Leia maisUNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva
Leia maisFração como porcentagem. Sexto Ano do Ensino Fundamental. Autor: Prof. Francisco Bruno Holanda Revisor: Prof. Antonio Caminha M.
Material Teórico - Módulo de FRAÇÕES COMO PORCENTAGEM E PROBABILIDADE Fração como porcentagem Sexto Ano do Ensino Fundamental Autor: Prof. Francisco Bruno Holanda Revisor: Prof. Antonio Caminha M. Neto
Leia maisO Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia mais