Uma Caracterização de Comportamento de Usuários de Internet Banda Larga

Tamanho: px
Começar a partir da página:

Download "Uma Caracterização de Comportamento de Usuários de Internet Banda Larga"

Transcrição

1 Uma Caracterização de Comportamento de Usuários de Internet Banda Larga Pedro H. Calais Guerra, Leonardo C. Dutra Rocha Departamento de Ciência da Computação Universidade Federal de Minas Gerais Av. Antônio Carlos, Pampulha - CEP 327- Belo Horizonte - Minas Gerais - Brasil {pcalais,lcrocha}@dcc.ufmg.br Abstract. This paper presents a characterization of broadband user behavior from an Internet Service Provider standpoint. Users are broken into two major categories: residential and Small-Office/Home-Office (SOHO). For each user category, the characterization is performed along four criteria: (i) session arrival process, (ii) session duration, (iii) number of bytes transferred within a session and (iv) user request patterns. We identified probability distributions that represent very well the workload generated by the users of each category and managed to point significant differences between them. Moreover, we identified groups of user sessions with very distinct characteristics between them. Understanding user behavior according to these aspects is an important step to the development of more efficient applications for broadband users. Resumo. Neste artigo apresentamos uma caracterização do comportamento de usuários de Internet Banda Larga de um provedor de acesso (ISP). Os clientes do ISP foram divididos em duas categorias (residencial e comercial), e para cada categoria investigamos: (i) processo de chegada de sessões, (ii) duração das sessões, (iii) número de bytes transferidos em cada sessão e (iv) padrões de requisição dos usuários a serviços Web. Conseguimos identificar distribuições de probabilidade que representam com fidelidade a carga gerada pelos usuários de cada categoria, além de determinar diferenças significativas entre elas. Além disso, identificamos grupos representativos de sessões de usuários que possuem comportamento bastante distinto entre si. Entender o comportamento dos usuários segundo esses aspectos é um passo importante para o desenvolvimento de aplicações mais eficientes e efetivas direcionadas para os clientes de Internet Banda Larga.. Introdução A crescente difusão de conexões de banda larga, particularmente de conexões utilizando tecnologias de TV a cabo e ADSL, tem criado novas possibilidades de uso dos recursos da Internet por parte dos usuários de pequenas instituições e usuários domésticos. A disponibilidade contínua de conexão aliada ao aumento da qualidade de serviço de acesso conduz o usuário ao uso mais intenso dos diferentes serviços disponíveis na Internet atual, em particular, aplicações de comércio eletrônico, Internet banking e sistemas Peer-to-Peer para compartilhamento de recursos, principalmente arquivos de vídeo e áudio. XXIV CTIC 235

2 Em outras palavras, a maior disponibilidade provida pela conexão de banda larga leva a um comportamento típico de usuário bastante complexo e potencialmente diferente daquele de um usuário de acesso discado. Um estudo recente da Pew Internet & American Life [Pew, 24] mostrou que, se comparado com usuários de acesso discado, usuários de banda larga se envolvem com mais atividades diferentes, têm uma tendência maior de criar e gerenciar conteúdo on-line e buscam informações com muito mais frequência. Apesar desse relatório da Pew, não existem na literatura muitos estudos sobre o comportamento de usuários de Internet Banda Larga. Este artigo pretende contribuir para o conhecimento nesse campo apresentando uma caracterização do comportamento desses usuários, baseada em logs reais de um grande provedor de acesso brasileiro. A partir da divisão dos usuários em duas categorias (residencial e comercial), a caracterização avalia a forma como os usuários se conectam ao ISP, quanto tempo eles permanecem on-line, onúmero de bytes que eles transferem em suas sessões e o que eles fazem enquanto estão conectados, em termos das requisições a serviços Web, como, , Peerto-Peer etc. Essas informações podem ser muito úteis no planejamento da capacidade da infra-estrutura dos provedores e provêem subsídios para avaliação de práticas como personalização de serviços e adoção de tarifações diferenciadas, com boa relação custobenefício tanto para o usuário quanto para o provedor. O trabalho de iniciação científica aqui contido foi no sentido de, munido das métricas de caracterização, projetar, implementar e validar todo o ferramental de caracterização, assim como aplicar esse ferramental a dados reais e participar da análise de resultados. Este trabalho já resultou na ferramenta BUBA - Broadband User Behavior Analysis [Calais et al., 25] (que pode ser acessada via Web através do site login e senha ctic25) e em um artigo também relacionado a ele [Marques et al., 24], ambos de autoria do bolsista. O artigo está organizado da seguinte forma: a seção 2 discute alguns trabalhos relacionados. A seção 3 descreve o processo de coleta de dados e a metodologia de caracterização que foi aplicada. A seção 4 apresenta os resultados mais relevantes obtidos através da caracterização. Por fim, as conclusões são apresentadas na seção Trabalhos Relacionados Diversas caracterizações de carga e do comportamento de usuários estão disponíveis na literatura. Cargas Web tradicionais, referentes a requisições a documentos e arquivos de imagem são analisadas em vários estudos anteriores, concentrados tanto na carga do lado do servidor [Arlitt and Jin, 2] quanto do cliente [Barford et al., 999]. Estudos mais recentes caracterizam a carga de trabalho de outros tipos de aplicações, como vídeo sob-demanda [Costa et al., 24] e serviços Peer-to-Peer (P2P) [Gummadi et al., 23, Saroiu et al., 22, Leibowitz et al., 23], que têm se tornado cada vez mais populares devido à crescente disponibilidade de conexões de banda larga [Lakshminarayanan and Padmanabhan, 23]. Algumas caracterizações de cargas de trabalho P2P analisam vários aspectos do tráfego gerado por aplicações desse tipo, como a popularidade e o tamanho dos objetos, a utilização de largura de banda e a duração das sessões [Gummadi et al., 23, Saroiu et al., 22, Hamada et al., 24]. Enquanto essas análises focam em um tipo específico de aplicação, nosso trabalho se concentra nas requisições a um grande número de serviços diferentes, como XXIV CTIC 236

3 , FTP, P2P etc. Nesse sentido, a caracterização de um proxy de um ISP de banda larga [Arlitt et al., 999] é possivelmente o trabalho mais próximo ao nosso. No entanto, além de caracterizar o tráfego gerado por usuários de Internet Banda Larga, procuramos também determinar padrões nas requisições dos usuários e confrontar os resultados obtidos para os usuários residenciais e comerciais. 3. Metodologia de Caracterização Nesta seção apresentamos nossa metodologia de caracterização e como ela é aplicada ao ambiente do ISP. O objetivo da caracterização é prover um entendimento do comportamento dos usuários de banda larga em termos do consumo de recursos e serviços requisitados, sendo dessa forma baseada em quatro critérios: o processo de chegada de sessões, a duração das sessões, o volume de bytes transferidos e o padrão de requisições dos usuários. Os dois primeiros fornecem informação temporal sobre a carga gerada pelos usuários. O volume de bytes transferidos provê informações sobre o consumo de banda, que é um recurso crítico a ser administrado por qualquer ISP. Por fim, os padrões de requisições entre os usuários do ISP qualificam as sessões em termos de requisições aos serviços Web. Para realizar a caracterização, utilizamos três fontes de dados: um log de autenticação de usuários, uma base de dados dos usuários e um log de tráfego. O log de autenticação é compatível com o protocolo RADIUS [Rubens and Simpson, 2] e registra o momento em que cada sessão iniciou e terminou, a duração, o número de bytes enviados e recebidos e o IP dinamicamente atribuído ao usuário em cada sessão. A base de dados de usuários é uma tabela que informa a categoria de cada cliente do ISP (residencial ou comercial) e que por questões de privacidade, foi anonimizada. O terceiro log é coletado através do Netflow [Netflow, 25]. O Netflow divide o tráfego em fluxos e cada fluxo é caracterizado por um timestamp que indica quando o mesmo foi registrado no log, o IP de origem e de destino dos dados, a porta de destino utilizada, o protocolo (TCP ou UDP) eovolume de bytes transferidos. A partir dos logs acima discutidos, foi realizado um pré-processamento dos mesmos para que seja possível extrair as informações de forma mais simplificada e eficiente. Combinando as três fontes de dados (RADIUS, Netflow e a classificação dos clientes) extraimos todas as informações necessárias para caracterizar cada sessão dos usuários. Para fins de caracterização, apenas sessões que iniciaram e terminaram durante o período de coleta de log foram consideradas. O padrão de requisições dos usuários é obtido dos logs de tráfego que registram as requisições aos serviços em cada uma das sessões dos usuários. A utilização de um serviço consiste em requisições a uma aplicação ou conjunto de aplicações e é identificada através de portas onde os servidores respondem à essas requisições. Usamos uma versão estendida da taxonomia utilizada pelo IANA (Internet Assigned Numbers Authority) para relacionar essas portas com seus respectivos serviços. A extensão foi necessária porque a utilização de algumas portas são bem conhecidas mas não registradas, como por exemplo a porta 4662, utilizada pela aplicação de Peer-to-Peer edonkey [Tutschku, 24]. Para identificar tais padrões, utilizamos o k-means [Hartigan, 975], um algoritmo de agrupamento. Esse tipo de algoritmo é uma técnica bem conhecida para segmentar um grupo heterogêneo de entidades (no caso, sessões de usuários de Internet) em XXIV CTIC 237

4 grupos (ou clusters) que possuem comportamento semelhante. No caso, queremos determinar grupos de usuários que acessem os mesmos serviços Web com uma frequência parecida. O número de grupos ideal é determinado através do β-cv, como descrito em [Mensacé and Almeida, 2]. Cada grupo é representado por um CBMG (Customer Behavior Model Graph) [Mensacé and Almeida, 2]. O CBMG consiste em um grafo direcionado onde os vértices são os diversos serviços oferecidos na rede (,, FTP etc) e as arestas representam as probabilidades de um usuário deixar de utilizar um serviço para utilizar outro. O CBMG é uma representação semanticamente rica e ao mesmo tempo sucinta, e perfis representativos de sessões são encontrados através do agrupamento das sessões em CBMGs. 4. Análise de Resultados Esta seção apresenta os resultados mais relevantes obtidos em nossa caracterização. A seção 4.. mostra uma visão geral dos dados. O processo de chegada de sessões, a duração das sessões e o volume de bytes transferidos são caracterizados na sessão A seção 4.3. analisa os padrões de requisições dos usuários. 4.. Visão Geral da Carga Tabela. Sumário dos (CV = co-variância) classe de usuários residencial comercial # de sessões completadas total de bytes recebidos (GB) 5387 (75%) 79 (25%) total de bytes enviados (GB) 263 (82%) 452 (8%) média de sessões completadas por usuário 29,6 22,7 duração média das sessões (horas) e CV 6,43 (2,32) 8,59 (2,26) bytes recebidos por sessão (MB) e CV 33,9 (7,83) 48,42 (8,8) bytes enviados por sessão (MB) e CV 2,98 (4,57) 2,23 (3,46) A Tabela mostra uma visão geral da carga de trabalho do usuários residenciais e comerciais. Os logs que utilizamos na caracterização abrangem um período de 28 dias, durante o qual cerca de 2. sessões se completaram. Aproximadamente 8% das sessões são de usuários residenciais, e essa proporção se mantém no que se refere aos bytes enviados e recebidos. Pela tabela, notamos também que a freqüência com que os usuários comerciais estabelecem sessões é um pouco maior que a dos usuários comerciais, apesar de que esses últimos tendem a possuir sessões um pouco mais longas. A Figura apresenta gráficos que mostram o número de sessões simultâneas ativas, em uma semana típica. É interessante notar a grande queda no número de usuários comerciais utilizando a rede durante os fins-de-semana. Esta queda também é notada entre os usuários residenciais, apesar de ser bem mais branda. A partir desses resultados, os provedores podem se planejar para realizar reparos e upgrades no sistema em horários em que o menor número de usuários estejam conectados. Além disso, o número de conexões simultâneas criadas por usuários de um ISP de banda larga deve ser bem administrado, devido à limitação do número de IPs válidos distribuídos para cada ISP Características das Sessões Nesta seção analisamos os três primeiros critérios utilizados em nossa caracterização: (i) processo de chegada de sessões, (ii) duração das sessões e (iii) volume de tráfego. XXIV CTIC 238

5 Nœmero de Sessıes Ativas Nœmero de Sessıes Ativas domingo segunda terça quarta quinta sexta Dia da Semana sábado domingo segunda terça quarta quinta sexta Dia da Semana sábado Figura. Número de Sessões Ativas em uma Semana Típica Processo de Chegada de Sessões Para caracterizar o processo de chegada de sessões, escolhemos períodos de estabilidade quanto à taxa de chegada de sessões a fim de evitar efeitos indesejáveis de agregação de dados. A escolha dos períodos analisados foi feita com a preocupação de abranger diferentes momentos do dia e diferentes dias da semana, incluindo fins-de-semana. O método dos mínimos quadrados foi utilizado para determinar qual distribuição melhor representava o conjunto de dados, e uma inspeção visual também foi feita. Encontramos que o tempo entre chegada de sessões possui distribuição exponencial tanto para sessões de usuários residenciais quanto comerciais, como ilustrado nas Figuras 2(a) e 2(b) respectivamente. A Tabela 2 mostra um resumo dos resultados obtidos na modelagem, fornecendo o intervalo de variação da média e da co-variância (CV) dos tempos entre chegada de sessões, assim como o valor do parâmetro λ obtido, que representa a taxa de chegada de sessões. Os resultados são consistentes com os apresentados em [Floyd and Paxson, 2]..9 Exponencial.9 Exponencial Tempo entre Chegada de Sessões (segundos) Tempo entre Chegada de Sessões (segundos) Figura 2. Distribuição do Tempo entre Chegadas de Sessões (segundos). O parâmetro λ relativo aos usuários residenciais mostra que a taxa de chegada de sessões desses usuários se mantém relativamente alta durante todo o dia, variando entre 4 a segundos. Já os usuários comerciais são responsáveis por uma grande taxa de chegada de sessões no início do dia, porém em outros momentos (como madrugadas e fins-de-semana) essa taxa cai bastante. XXIV CTIC 239

6 Tabela 2. Sumário da Distribuição do Tempo Entre Chegadas de Sessões Tempos entre Chegadas de Sessões dist. carga de trabalho média (seg) CV exponencial residencial 4,8 -,2,2 -,5, -,2 comercial 4,63-42,9,98 -,99,2 -, Duração das Sessões distribuição exponencial: p X (x) =λe λx Para caracterizar a duração das sessões, analisamos separadamente a duração de todas as sessões que se iniciaram em um dado dia, para evitarmos a agregação dos resultados. Novamente o processo foi repetido para um grande número de dias..9.9 Pareto Duração das Sessões (horas) Duração das Sessões (horas) Figura 3. Distribuição da Duração de Sessões (horas). Tabela 3. Sumário das Distribuições da Duração de Sessões carga de trabalho média (horas) CV dist. Log-Normal dist. Pareto σ µ k α residencial 4,7-3,9,75-2,47,8 -,52,48 -, comercial 6,95-9,2,53 -,62,92 -,45,4-2,3,82-7,8,28 -,95 distribuição Log-Normal: p X (x) = xσ e (ln(x) µ) 2 2σ 2 2π x k. Distribuição Pareto: p X (x) = αkα x α+, onde As sessões de usuários residenciais podem ser aproximadas por uma distribuição, conforme pode ser observado na Figura 3(a), o que é consistente com os resultados apresentados em [Floyd and Paxson, 2]. No entanto, as sessões de usuários comerciais são melhor modeladas por um combinação entre as distribuições e Pareto, para o corpo e cauda respectivamente, como ilustra a Figura 3(b). A Tabela 3 mostra um sumário dos resultados. Os gráficos da Figura 4 indicam uma diferença clara entre os usuários residenciais e comerciais. Estes últimos tendem a estabelecer sessões que duram em torno de a 2 horas, correspondentes ao tempo de jornada de trabalho comumente adotado nas organizações. Essa diferença justifica a necessidade de uma modelagem mais complexa composta por duas distribuições diferentes na duração de sessões comerciais. XXIV CTIC 24

7 45 Duração x Número de Sessões 8 Duração x Número de Sessões Número de Sessões Número de Sessões Duração (horas) Duração (horas) Figura 4. Histograma da Duração de Sessões Tráfego Nesta seção caracterizamos o número total dos bytes enviados e recebidos em cada sessão. Assim como nas seções anteriores, a análise é realizada para diferentes dias. Encontramos que tanto para as sessões residenciais quanto para as comerciais, os bytes recebidos (Figura 5) e os bytes enviados (Figura 6) podem ser modelados de forma satisfatória por uma distribuição, confirmando os resultados apresentados em [Arlitt and Jin, 2, Barford et al., 999, Floyd and Paxson, 2] Bytes Recebidos (MB) Bytes Recebidos (MB) Figura 5. Distribuição do Número de Bytes Recebidos por Sessão (MB)..9.9 Measured Bytes Enviados (MB) Bytes Enviados (MB) Figura 6. Distribuição do Número de Bytes Enviados por Sessão (MB). XXIV CTIC 24

8 Um sumário dos resultados pode ser observado pela Tabela 4. Comparando as duas categorias de usuários, notamos que os usuários comerciais em média enviam e recebem mais bytes. Possivelmente, isso se deve em parte ao fato de que empresas e organizações em geral possuirem várias máquinas em rede compartilhando a conexão à Internet, o que leva a um maior consumo de banda. Tabela 4. Sumário das Distribuições do Tráfego de Bytes em cada Sessão bytes transferidos dist. Log-Normal carga de trabalho métrica média (MB) CV σ µ residencial recebidos ,95-4,63,62 -,83,76-2,46 comercial recebidos ,3-3,4,47 -,7 2,39-3,27 residencial enviados -6 6,82-8,27,84-2,9,3 -,9 comercial enviados ,98-6,82,5-2,9,4 -, Padrões de Requisições dos Usuários Nesta seção investigamos os padrões de requisições dos usuários do ISP de banda larga, focando nas classes de serviços mais comumente requisitadas pelos mesmos. Primeiramente analisamos a popularidade dos serviços utilizados por cada uma das duas classes de usuários, em três aspectos: a presença desses serviços nas sessões, ou seja, a porcentagem das sessões que possuem pelo menos uma requisição a cada um dos serviços (Figuras 7(a) e 8(a)); o número de requisições a cada serviço (Figuras 7(b) e 8(b)) e os bytes transferidos através de cada um (Figuras 7(c) e 8(c)). Apesar do estar presente em mais de 95% das sessões em ambas as cargas de trabalho (residencial e comercial), serviços de ( e ) e aplicativos de troca de mensagens instantâneas (MSN e ICQ) também são populares entre os usuários. Já os serviços de P2P (Kazaa, e-donkey, BitTorrent, SoulSeek e WinMX)são os que mais transferem bytes, apesar de não estarem presentes em grande parte das sessões dos usuários. Um fato surpreendente nesses resultados é a grande presença de serviços P2P também entre os usuários comerciais. Presença de serviços Número de Requisições aos s Bytes Transferidos por Porcentagem Porcentagem Tráfego (GB) S AIM/ICQ MSN MESSENGER PEER ENABLER IRC DNS PROXY (a) presença de serviços MICROSOFT DS MSN MESSENGER HALFLIFE DNS E DONKEY CSTRIKE EPMAP PEER ENABLER S AIM/ICQ IRC (b) requisições aos serviços E DONKEY BITTORRENT SOULSEEK COUNTERSTRIKE WINMX MICROSOFT DS (c) bytes transferidos por serviço Figura 7. popularidade de serviços (usuários residenciais) Dada a natureza dos diferentes serviços requisitados pelos usuários da carga de trabalho analisada, o segundo passo na avaliação de padrões de requisições é a caracterização das sessões dos mesmos buscando identificar a frequência dos pedidos para cada serviço e a frequência com a qual os usuários comutam entre os mesmos. Para isso, representamos a sequência de pedidos a serviços em cada sessão como um CBMG, conforme descrito na seção 3., e utilizamos técnicas de agrupamento para encontrar os padrões de requisições que melhor representam o comportamento dos usuários. XXIV CTIC 242

9 Presença de s Número de Requisições aos s Bytes Transferidos por Porcentagem Porcentagem Tráfego (GB) S MSN MESSENGER DNS AIM/ICQ PEER ENABLER MS STREAMING PROXY FTP IRC (a) presença de serviços FTP DATA MICROSOFT DS MSN MESSENGER HALFLIFE DNS E DONKEY COUNTERSTRIKE PEER ENABLER EPMAP S (b) requisições aos serviços E DONKEY COUNTERSTRIKE S WINMX SOULSEEK MICROSOFT DS MSN MESSENGER BITTORRENT FTP DATA MS STREAMING (c) bytes transferidos por serviço Figura 8. popularidade de serviços (usuários comerciais) Em nossa análise, encontramos 3 grupos de sessões de usuários residenciais e o mesmo número para os usuários comerciais. Os dados de cada grupo estão resumidos nas Tabelas 5 e 6. A Figura 9 representa graficamente os CBMGs das sessões dos usuários residenciais e a Figura, das sessões comerciais. O grafo 9(b), que representa os usuários que se limitam a navegar em sites Web a maior parte do tempo, corresponde ao grupo 2 da Tabela 6. O grafo 9(c) modela os usuários que utilizam aplicações P2P (como o Kazaa), que correspondem àqueles que estão no grupo 3 da Tabela 5. Analisando esse último CBMG em conjunto com sua respectiva tabela é possível verificar que a carga que este exerce no provedor é significativamente superior à carga dos outros grupos de usuários. É interessante observar que a co-variância da distribuição dos dados analisada por cada grupo separadamente é significativamente menor que aquela que considera todas as sessões (Tabela ) o que mostra que, de alguma forma, conseguimos encontrar grupos representativos de sessões, mais homogêneas que aquelas que se dividem apenas em residenciais e comerciais. Tabela 5. Grupos de usuários residenciais (CV = co-variância) grupos de usuários grupo grupo 2 grupo 3 requisições aos serviços (36%) (97%) (64%) MS-DS (3%) MSN (3%) (36%) EPMAP (22%) MSN (2%) # de sessões completadas 2775 (4%) 5548 (8%) 858 (6%) total de bytes recebidos (GB) 43,39 (6%) 894,2 52,49 (59%) (35%) total de bytes enviados (GB) 7,47 (8%) 4,62 722,7 (77%) (5%) duração média das sessões (horas) e CV 9,94 (2,3) 5,23 (,86) 5,68 (,86) bytes recebidos por sessão (MB) e CV 52,9 (3,7) 6,63 (4,3) 4,7 (2,64) bytes enviados por sessão (MB) e CV 26, (4,87) 2,63 (3,69) 68,6 (3,69) 4% 66% P2P 34% 84% 93% MS DS 4% 5% 3% 2% EPMAP 95% 4% S 2% 86% 98% 9% P2P 22% % 78% (a) grupo (b) grupo 2 (c) grupo 3 Figura 9. grupos de usuários residenciais XXIV CTIC 243

10 Tabela 6. Grupos de usuários comerciais (CV = co-variância) grupos de usuários grupo grupo 2 grupo 3 requisições aos serviços (73%) (96%) (24%) S (4%) S (3%) (54%) (46%) # de sessões completadas 483 (8%) 477 (77%) 9 (5%) total de bytes recebidos (GB) 7,93 (9%) 65,6 (3%) 25,4 (6%) total de bytes enviados (GB) 5,92 (7%), (4%) 63,86 (79%) duração média das sessões (horas) e CV 8,22 (,6) 5,32 (4,7) 4,9 (,59) bytes recebidos por sessão (MB) e CV 38,2 (3,5) 3,99 (4,3) 7,78 (2,79) bytes enviados por sessão (MB) e CV 2,55 (4,) 2,38 (3,8) 4,9 (3,4) 3% 5% S 82% 95% 3% 2% 78% 4% S 2% 98% 23% 89% P2P 77% 22% (a) grupo 86% (b) grupo 2 % (c) grupo 3 Figura. grupos de usuários comerciais 5. Conclusões e Trabalhos Futuros Diversos estudos vêm sendo publicados considerando a caracterização de diferentes serviços Web, tais como o, streaming media e P2P. Entretanto, existem poucos estudos disponíveis que avaliam os serviços de Internet de banda larga em conjunto. Neste trabalho analisamos a atividade dos usuários de banda larga, estudando de forma quantitativa e qualitativa a carga gerada por ela. A caracterização utilizou logs coletados em pontos específicos de um provedor de acesso (registros da autenticação dos usuários e do tráfego gerado por eles) e foi feita a nível de sessãoeanível de requisição. Alguns dos resultados encontrados são: (i) o tempo entre chegada de sessões de clientes residenciais e comerciais segue uma distribução exponencial, (ii) para sessões de clientes residenciais e também comerciais, o número de bytes enviados e recebidos pode ser modelado através de uma distribuição de, (iii) através do uso do CBMG descobrimos seis grupos de usuários com padrões de requisições significativamente diferentes entre si. Os resultados apresentados neste trabalho são uma primeira tentativa de caracterizar o comportamento de usuários banda larga. Estamos trabalhando no refinamento da caracterização dos CB- MGs, para avaliar o comportamento de outros sistemas como por exemplo, Web Services. Em paralelo, a ferramenta BUBA, produto da iniciação científica do bolsista, continuará sendo aperfeiçoada. Referências (24). The Broadband Difference. Pew & American Life. Arlitt, M., Friedrich, R., and Jin, T. (999). Workload Characterization of a Web Proxy in a Cable Modem Environment. Technical Report HPL , Internet Systems and Applications Laboratory - HP Laboratories Palo Alto. XXIV CTIC 244

11 Arlitt, M. and Jin, T. (2). Workload Characterization of the 998 World Cup Web Site. IEEE Network, 4(3):3 37. Barford, P., Bestavros, A., Bradley, A., and Crovella, M. E. (999). Changes in Web Client Access Patterns: Characteristics and Caching Implications. World Wide Web, Special Issue on Characterization and Performance Evaluation, 2(-2):5 28. Calais, P. H., Albergaria, E. T., Rocha, L., Marques, H. T., Almeida, J. M., Meira, W., and Almeida, V. (25). BUBA: Uma Ferramenta para Análise de Comportamento de Usuários de Internet de Banda Larga. 23o Simpósio Brasileiro de Redes de Computadores - Salão de Ferramentas. Costa, C., Cunha, I., Borges, A., Ramos, C., Rocha, M., Almeida, J., and Ribeiro-Neto, B. (24). Analyzing Client Interactivity in Streaming Media. In Proceedings 3th World Wide Web Conference, New York, NY. Floyd, S. and Paxson, V. (2). Difficulties in Simulating the Internet. IEEE/ACM Transactions on Networking, 9(4). Gummadi, K., Dunn, R., Saroiu, S., Gribble, S., Levy, H., and Zahorjan, J. (23). Measurement, Modeling, and Analysis of a Peer-to-Peer File-Sharing Workload. In Proceedings of the 9th ACM Symposium on Operating Systems Principles (SOSP-9), Bolton Landing, NY. Hamada, T., Chujo, K., Chujo, T., and Yang, X. (24). Peer-to-Peer Traffic in Metro Networks: Analysis, Nodeling and Policies. IEEE/IFIP Network Operations & Management Symposium (NOMS 24). Hartigan, J. (975). Clustering Algorithms. John Wiley and Sons, Inc. Lakshminarayanan, K. and Padmanabhan, V. (23). Some Findings on the Network Performance of Broadband Hosts. Internet Measurement Workshop (IMC 3), pages Leibowitz, N., Ripeanu, M., and Wierzbicki, A. (23). Deconstructing the Kazaa Network. 3rd IEEE Workshop on Internet Applications (WIAPP 3). Marques, H. T., Almeida, J. M., Rocha, L. C. D., Meira, W., Calais, P., and Almeida, V. A. F. (24). A Characterization of Broadband User Behavior and their e-business Activities. SIGMETRICS Perform. Eval. Rev., 32(3):3 3. Mensacé, D. and Almeida, V. (2). Scaling for e-business: Technologies, models, Performance and Capacity Planning. Prentice Hall, Upper Saddle River - NJ. Netflow (25). Rubens, C. R. S. W. A. and Simpson, W. (2). Remote Authentication Dial In User Service (radius) rfc Saroiu, S., Gummadi, K., Dunn, R., Gribble, S., and Levy, H. (22). An Analysis of Internet Content Delivery Systems. In Proceedings of the Fifth Symposium on Operating Systems Design and Implementation (OSDI 22). Tutschku, K. (24). A Measurement-based Traffic Profile of the edonkey Filesharing Service. Proc. of the 5th Passive and Active Measurement Workshop (PAM), Antibes Juan-les-Pins, France. XXIV CTIC 245

BUBA: Uma Ferramenta para Análise do Comportamento de

BUBA: Uma Ferramenta para Análise do Comportamento de BUBA: Uma Ferramenta para Análise do Comportamento de Usuários de Internet Banda Larga Pedro H. Calais Guerra, Elisa Tuler de Albergaria, Leonardo C. Dutra Rocha, Humberto Marques Neto, Jussara M. Almeida,

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Trabalho Computacional

Trabalho Computacional Universidade Federal do Espírito Santo Departamento de Informática Profª Claudia Boeres Teoria dos Grafos - 2014/2 Trabalho Computacional 1. Objetivo Estudo e implementação de algoritmos para resolução

Leia mais

Trabalho de Mestrado

Trabalho de Mestrado Caracterização da carga de trabalho em sistemas de educação a distância Trabalho de Mestrado Janaína R. Penedo (Aluno),Morganna Diniz(Orientador) Programa de Pós-Graduação em Informática - PPGI 1 Universidade

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Data Mining Os métodos tradicionais de Data Mining são: Classificação Associa ou classifica um item a uma ou várias classes categóricas pré-definidas.

Leia mais

2 Gerenciamento de Log 2.1 Definições básicas

2 Gerenciamento de Log 2.1 Definições básicas 2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Camada de Aplicação

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade Introdução É sabido que os processos rodam em processadores. Nos sistemas tradicionais existe somente um único processador, de forma que não há dúvida a respeito de como ele deve ser usado. Em um sistema

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Caracterização hierárquica do comportamento dos usuários de sistemas par-a-par na Internet de banda larga

Caracterização hierárquica do comportamento dos usuários de sistemas par-a-par na Internet de banda larga 27º Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 61 Caracterização hierárquica do comportamento dos usuários de sistemas par-a-par na Internet de banda larga Humberto T. Marques-Neto

Leia mais

Voxtron Communication Center QuickStart

Voxtron Communication Center QuickStart agentel Contact Center Voxtron Communication Center QuickStart Implemente uma solução de contact center multicanal (voz, email, fax e web chat) em menos de 5 dias. O Voxtron Communication Center recebe

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

Capítulo 1: Redes de computadores e a Internet. Capítulo1. Redes de. computadores. computador. e a Internet. es e a Internet

Capítulo 1: Redes de computadores e a Internet. Capítulo1. Redes de. computadores. computador. e a Internet. es e a Internet Redes de computadores e a Internet Capítulo : Capítulo Redes de Redes de computadores computador e a Internet es e a Internet O que é a Internet? Milhões de elementos de computação interligados: hospedeiros

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD
 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

Gestão da Qualidade em Projetos

Gestão da Qualidade em Projetos Gestão da Qualidade em Projetos Definição do Escopo Escopo O escopo do projeto define o que precisa ser feito. Isso se refere a todo o trabalho que deve ser realizado com a finalidade de produzir todas

Leia mais

Transformação de um Modelo de Empresa em Requisitos de Software

Transformação de um Modelo de Empresa em Requisitos de Software Transformação de um Modelo de Empresa em Requisitos de Software Fábio Levy Siqueira 1 and Paulo Sérgio Muniz Silva 2 1 Programa de Educação Continuada da Poli-USP, São Paulo, Brazil 2 Escola Politécnica

Leia mais

Solicitação de Propostas. Apoio à Conexão de Unidades de Ensino e Pesquisa a Redes Estaduais

Solicitação de Propostas. Apoio à Conexão de Unidades de Ensino e Pesquisa a Redes Estaduais Solicitação de Propostas Apoio à Conexão de Unidades de Ensino e Pesquisa a Redes Estaduais RNP/DIV/0085 SDP 01/2002 Solicitação de Propostas Apoio à Conexão de Unidades de Ensino e Pesquisa a Redes Estaduais

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Descrição do File Transfer Protocol - FTP FTP significa

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais. Aula 01 Domínios Domínios são todos os nomes registrados na base de dados do DNS e que, portanto, recebem um endereço IP e passam a estar disponíveis na Internet. Todos os endereços de sites existentes

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza Redes de Computadores Camada de Aplicação Prof. MSc. Hugo Souza É a camada que dispõe a programação para as aplicações de rede através dos protocolos de aplicação; Provém a implantação da arquitetura de

Leia mais

ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE

ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE Fabiana Gomes Marinho Faculdade Lourenço Filho Resumo: Na UML, a modelagem conceitual dos dados é descrita pelo diagrama de classes, que através

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13 ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13 Índice 1. Administração de SGBDs - Continuação...3 1.1. Recuperação (Recovery)... 3 1.1.1. Recuperação de sistema... Erro! Indicador não definido. 1.1.2. Recuperação

Leia mais

Gerenciamento de Projetos Modulo II Clico de Vida e Organização

Gerenciamento de Projetos Modulo II Clico de Vida e Organização Gerenciamento de Projetos Modulo II Clico de Vida e Organização Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos

Leia mais

Rede de Computadores (REC)

Rede de Computadores (REC) Rede de Computadores (REC) Aula 04 Camada de Aplicação Prof. Jackson Mallmann dcc2jm@joinville.udesc.br Exemplos de requisição via telnet. iniciar / executar / cmd (Windows) telnet endereço telnet 192.168.1.3

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

CAPÍTULO 25 COERÊNCIA REGULATÓRIA

CAPÍTULO 25 COERÊNCIA REGULATÓRIA CAPÍTULO 25 COERÊNCIA REGULATÓRIA Artigo 25.1: Definições Para efeito deste Capítulo: medida regulatória coberta significa a medida regulatória determinada por cada Parte a ser objeto deste Capítulo nos

Leia mais

Olá, Somos Ideatera - Studio Tecnológico

Olá, Somos Ideatera - Studio Tecnológico Olá, Somos Ideatera - Studio Tecnológico O parceiro certo para aumentar a produtividade, visibilidade e alcance de sua marca e/ou website! Breve descrição do que oferecemos: Web Analytics: Este serviço

Leia mais

Programação para Web

Programação para Web Programação para Web Introdução Professor: Harlley Lima E-mail:harlley@decom.cefetmg.br Departamento de Computação Centro Federal de Educação Tecnológica de Minas Gerais Belo Horizonte, 17 de Fevereiro

Leia mais

Há 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia.

Há 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia. Há 17 anos no mercado, a desenvolve soluções para o gerenciamento e controle de gastos em telefonia. Uma empresa de desenvolvimento de software, como a nossa, jamais seria bem sucedida ao longo de mais

Leia mais

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit Outros trabalhos em: www.projetoderedes.com.br Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit DaniloM.Taveira, Igor M. Moraes, Daniel de O.Cunha RafaelP.Laufer, Marco D. D. Bicudo, Miguel E. M. Campista,

Leia mais

Influência do Encaminhamento de Mensagens na Topologia de Redes Sociais

Influência do Encaminhamento de Mensagens na Topologia de Redes Sociais Influência do Encaminhamento de Mensagens na Topologia de Redes Sociais Samuel da Costa Alves Basilio, Gabriel de Oliveira Machado 1 Centro Federal de Educação Tecnológica de Minas Gerais - CEFET MG, Unidade

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

COMISSÃO PRÓPRIA DE AVALIAÇÃO DA FACULDADE ARAGUAIA RELATÓRIO FINAL DE AUTO-AVALIAÇÃO DO CURSO DE CIÊNCIAS CONTÁBEISDA CPA DA FACULDADE ARAGUAIA

COMISSÃO PRÓPRIA DE AVALIAÇÃO DA FACULDADE ARAGUAIA RELATÓRIO FINAL DE AUTO-AVALIAÇÃO DO CURSO DE CIÊNCIAS CONTÁBEISDA CPA DA FACULDADE ARAGUAIA COMISSÃO PRÓPRIA DE AVALIAÇÃO DA FACULDADE ARAGUAIA RELATÓRIO FINAL DE AUTO-AVALIAÇÃO DO CURSO DE CIÊNCIAS CONTÁBEISDA CPA DA FACULDADE ARAGUAIA 2013/01 a 2013/02 SUMÁRIO APRESENTAÇÃO... 3 1. Diagnóstico

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

ipea políticas sociais acompanhamento e análise 7 ago. 2003 117 GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo*

ipea políticas sociais acompanhamento e análise 7 ago. 2003 117 GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo* GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo* Como deve ser estruturada a política social de um país? A resposta a essa pergunta independe do grau de desenvolvimento do país, da porcentagem

Leia mais

Universidade Federal de Pernambuco

Universidade Federal de Pernambuco Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática A Influência do Pacing do QUIC em Sistemas DASH Aluno: Amintas Coelho Miranda Dutra [acmd@cin.ufpe.br] Orientador:

Leia mais

Revista Contabilidade & Amazônia. Fluxo de Caixa como Ferramenta de Gestão Financeira para Microempresas

Revista Contabilidade & Amazônia. Fluxo de Caixa como Ferramenta de Gestão Financeira para Microempresas Revista Contabilidade & Amazônia Disponível em http://www.contabilidadeamazonia.com.br/ Revista Contabilidade & Amazônia, Sinop, v. 1, n. 1, art. 1, pp. 1-7, Jan./Dez. 2008 Fluxo de Caixa como Ferramenta

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

MANUAL CHAT DE ATENDIMENTO VIASOFT

MANUAL CHAT DE ATENDIMENTO VIASOFT MANUAL CHAT DE ATENDIMENTO VIASOFT 1. CONSIDERAÇÕES INICIAIS A Viasoft para melhor atender seus clientes está aperfeiçoando as suas ferramentas de atendimento. O Chat Online, já conhecido e utilizado pela

Leia mais

Sistema de Gerenciamento de Projetos V 1.01 MANUAL DO COORDENADOR

Sistema de Gerenciamento de Projetos V 1.01 MANUAL DO COORDENADOR Roteiro para utilização do GEP Versão de referência: GEP V1.00 Índice analítico I Apresentação... 2 I.1 Controles básicos do sistema;... 2 I.2 Primeiro acesso... 2 I.3 Para trocar a senha:... 3 I.4 Áreas

Leia mais

Acordo de Nível de Serviço

Acordo de Nível de Serviço Acordo de Nível de Serviço Versão Julho 2011 Página. 2 de 12 Sumário PARTE 1... 3 1 INTRODUÇÃO... 3 2 DEFINIÇÕES... 4 2.1 GESTÃO COMPARTILHADA... 4 2.2 PROVEDOR... 4 2.3 CLIENTE... 4 2.4 MODALIDADES...

Leia mais

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação. Hardware

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Avaliação de Desempenho de Sistemas

Avaliação de Desempenho de Sistemas Avaliação de Desempenho de Sistemas Introdução a Avaliação de Desempenho de Sistemas Prof. Othon M. N. Batista othonb@yahoo.com Roteiro Definição de Sistema Exemplo de Sistema: Agência Bancária Questões

Leia mais

Clientes Peer to Peer em Redes 3G. MAC 5743 Computação Móvel Prof: Alfredo Goldman Aluno: Márcio Guedes Hasegawa

Clientes Peer to Peer em Redes 3G. MAC 5743 Computação Móvel Prof: Alfredo Goldman Aluno: Márcio Guedes Hasegawa Clientes Peer to Peer em Redes 3G MAC 5743 Computação Móvel Prof: Alfredo Goldman Aluno: Márcio Guedes Hasegawa Arquitetura Peer to Peer Utilizada para o compartilhamento de recursos, mais comumente para

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Fundamentos Decifrados de Contabilidade

Fundamentos Decifrados de Contabilidade 1 Resultado... 1 1.1 Receitas... 1 1.2 Despesas... 3 1.3 Ajustes... 6 2 Os conceitos de capital e de manutenção do capital... 7 1 Resultado O resultado é a medida mais utilizada para aferir a performance

Leia mais

Manual de Publicação Wordpress

Manual de Publicação Wordpress Fundação Universidade Federal de Mato Grosso do Sul Manual de Publicação Wordpress Núcleo de Tecnologia da Informação - UFMS Maurílio Mussi Montanha 2014 Sumário 1 Introdução... 3 2 ACESSO À INTERFACE

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

SUMÁRIO. White Paper - NETGLOBE 2

SUMÁRIO. White Paper - NETGLOBE 2 SUMÁRIO Conhecendo a Telepresença... 3 A nova era da Videoconferência: Telepresença... 3 Como viabilizar um projeto de Telepresença... 4 Telepresença oferece excelente qualidade em uma fantástica experiência,

Leia mais

Autoria:Aristófanes Corrêa Silva Adaptação: Alexandre César M de Oliveira

Autoria:Aristófanes Corrêa Silva Adaptação: Alexandre César M de Oliveira Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Introdução Autoria:Aristófanes Corrêa Silva Adaptação: Alexandre

Leia mais

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta;

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta; Internet O Que é Internet? Uma rede de computadores consiste de dois ou mais computadores ligados entre si e compartilhando dados, impressoras, trocando mensagens (e-mails), etc; Internet - é a maior interconexão

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

DIFICULDADES NA COMPILAÇÃO DE UM CORPUS DE LÍNGUA ESPANHOLA

DIFICULDADES NA COMPILAÇÃO DE UM CORPUS DE LÍNGUA ESPANHOLA DIFICULDADES NA COMPILAÇÃO DE UM CORPUS DE LÍNGUA ESPANHOLA Laura Campos de Borba UFRGS/PIBIC/CNPq 1 lauracborba@hotmail.com RESUMO: Algumas das ferramentas utilizadas pelos pesquisadores da Linguística

Leia mais

Gerenciamento de Mensagens e Tarefas / NT Editora. -- Brasília: 2013. 80p. : il. ; 21,0 X 29,7 cm.

Gerenciamento de Mensagens e Tarefas / NT Editora. -- Brasília: 2013. 80p. : il. ; 21,0 X 29,7 cm. Autor Silvone Assis Mestre e Engenheiro Elétricista pela UnB, MBA em Gestão de Empresas pela FGV, Especialista em Sistemas Multimídia para Ensino e Treinamento pela IBM/TTI. Foi professor dos Departamentos

Leia mais

Regulamento do Concurso de Ideias Desafios da Inovação FIT Networks

Regulamento do Concurso de Ideias Desafios da Inovação FIT Networks Regulamento do Concurso de Ideias Desafios da Inovação FIT Networks 1 Principal Objetivo Este concurso está sendo proposto com a finalidade de identificar, motivar e desenvolver "technopreneurs" alunos

Leia mais

Qualidade e Comportamento do Produto em Pós-venda

Qualidade e Comportamento do Produto em Pós-venda Qualidade e Comportamento do Produto em Pós-venda Sandro Mioni Moreira ( UNIMEP ) smmoreir@unimep.br Jurandir Jones Nardini ( UNIMEP) jnardini@unimep.br Resumo O objetivo deste artigo é informar técnicas

Leia mais

COMISSÃO DE COORDENAÇÃO DE CURSO INTRA-UNIDADE

COMISSÃO DE COORDENAÇÃO DE CURSO INTRA-UNIDADE PROJETO PEDAGÓGICO I. PERFIL DO GRADUANDO O egresso do Bacharelado em Economia Empresarial e Controladoria deve ter sólida formação econômica e em controladoria, além do domínio do ferramental quantitativo

Leia mais

Escopo do Copilot Optimize - Elaboração de Relatórios

Escopo do Copilot Optimize - Elaboração de Relatórios Descrição do serviço Copilot Optimize - Elaboração de Relatórios CAA-1013 Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

CURSO: Orientações. MÓDULOS: Orientações/Calendário/Links. Curso 3/3 2009. Contato com o suporte: Nome.: Empresa.: Data.: / / E-mail.

CURSO: Orientações. MÓDULOS: Orientações/Calendário/Links. Curso 3/3 2009. Contato com o suporte: Nome.: Empresa.: Data.: / / E-mail. CURSO: Orientações MÓDULOS: Orientações/Calendário/Links Curso 3/3 2009 Contato com o suporte: Tel.:11-3857-9007 ramal 4 Fax.: 11-3857-9007 ramal 211 Cellular: 11-9333-21 E-mail.: suporte@webcontabil.com.br

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

REGULAMENTO PROGRAMA DE INCENTIVO Um Sonho de Natal

REGULAMENTO PROGRAMA DE INCENTIVO Um Sonho de Natal REGULAMENTO PROGRAMA DE INCENTIVO Um Sonho de Natal 1. COMO PARTICIPAR 1.1 Este programa Um Sonho de Natal (a seguir simplesmente Programa ) é realizado pela Belcorp do Brasil Distribuidora de Cosméticos

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

18º Congresso de Iniciação Científica IMPLEMENTAÇÃO DE UM MODELO DE TESTE DE APLICAÇÕES WEB

18º Congresso de Iniciação Científica IMPLEMENTAÇÃO DE UM MODELO DE TESTE DE APLICAÇÕES WEB 18º Congresso de Iniciação Científica IMPLEMENTAÇÃO DE UM MODELO DE TESTE DE APLICAÇÕES WEB Autor(es) HARLEI MIGUEL DE ARRUDA LEITE Orientador(es) PLÍNIO ROBERTO SOUZA VILELA Apoio Financeiro PIBIC/CNPQ

Leia mais

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle. Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Aula 4 Estatística Conceitos básicos

Aula 4 Estatística Conceitos básicos Aula 4 Estatística Conceitos básicos Plano de Aula Amostra e universo Média Variância / desvio-padrão / erro-padrão Intervalo de confiança Teste de hipótese Amostra e Universo A estatística nos ajuda a

Leia mais

BC-0506: Comunicação e Redes Internet e Web como redes complexas

BC-0506: Comunicação e Redes Internet e Web como redes complexas BC-0506: Comunicação e Redes Internet e Web como redes complexas Santo André, 2Q2011 1 Agenda Internet e Web como redes complexas Estrutura da Internet como uma Redes Complexa Ligação entre páginas Web

Leia mais

INSTITUTO PRESBITERIANO MACKENZIE COLÉGIO PRESBITERIANO MACKENZIE SP Informática Educacional

INSTITUTO PRESBITERIANO MACKENZIE COLÉGIO PRESBITERIANO MACKENZIE SP Informática Educacional História da Internet...3 O que é Internet?...3 Quem é o dono da Internet?...3 Como se conectar?...4 A estrutura dos endereços utilizados na Internet...4 SITES DE BUSCA...7 Sites de Busca...8 Pesquisa...8

Leia mais

Título da Proposta: Modificação 2.3.3- Alocação e designação inicial de endereços IPv4

Título da Proposta: Modificação 2.3.3- Alocação e designação inicial de endereços IPv4 DADOS DO AUTOR: Nome: ALEJANDRO GUZMAN GIRALDO Organização: INTERNEXA Nome: ALEJANDRO ACOSTA Organização: BT DADOS da PROPOSTA: Título da Proposta: Modificação 2.3.3- Alocação e designação inicial de endereços

Leia mais

PLANEJAMENTO ESTRATÉGICO

PLANEJAMENTO ESTRATÉGICO PLANEJAMENTO ESTRATÉGICO Este material resulta da reunião de fragmentos do módulo I do Curso Gestão Estratégica com uso do Balanced Scorecard (BSC) realizado pelo CNJ. 1. Conceitos de Planejamento Estratégico

Leia mais