Sistema especialista para extrair conteúdo de log de conversas pela Internet

Tamanho: px
Começar a partir da página:

Download "Sistema especialista para extrair conteúdo de log de conversas pela Internet"

Transcrição

1 Sistema especialista para extrair conteúdo de log de conversas pela Internet Carlos Henrique P. C. Chaves, Antonio Montes e José Demisio Simões da Silva Instituto Nacional de Pesquisas Espaciais INPE Laboratório Associado de Computação e Matemática Aplicada Av. dos Astronautas, São José dos Campos, SP. {cae,montes,demisio}@lac.inpe.br Resumo Este artigo descreve o desenvolvimento de um sistema especialista, chamado IRCTAES - IRC Traffic Analyser Expert System, que classifica as mensagens referentes a diálogos entre usuários e descarta as outras. O objetivo disto é separar as informações relevantes em um tráfego de IRC, como a conversa entre hackers ou script kids e comandos que possam ser passados a ferramentas utilizando-se mensagens do IRC. Palavras-chave: sistema especialista, IRC 1 Introdução Os hackers e script kids utilizam um protocolo para conversar e também para disparar ataques de negação de serviço distribuídos através da Internet. Este protocolo é o IRC - Internet Relay Chat. O IRC possui vários tipos de mensagens, como controle e pesquisa. Assim, em um arquivo de log contendo o tráfego do protocolo, existem, além das mensagens que contém o diálogos entre os usuário, várias outras mensagens utilizadas pelos servidores. Sendo assim, surge a motivação para desenvolver um sistema especialista que classifique cada mensagem do protocolo IRC, separando as mensagens que possuem apenas diálogo entre pessoas das outras mensagens. Para o desenvolvimento do sistema especialista, serão estudados os conceitos de sistema especialista e encadeamento para frente. Além disso, será escolhida a forma de implementar o sistema: utilizando uma linguagem de programação lógica (PROLOG) ou uma linguagem imperativa (C). Este artigo descreve brevemente o protocolo IRC, apresenta conceitos de sistemas especialistas, encadeamento para frente e mostra a implementação de um sistema especialista para análise de conversas pela Internet - IRCTAES. 2 Protocolo Internet Relay Chat O protocolo IRC (Internet Relay Chat) foi projetado para ser usado por conferências textuais. Ele é um sistema de teleconferência que (através do uso do paradigma cliente-servidor) é bem adaptado para ser executado em várias máquinas, de maneira distribuída. Uma arquitetura simples envolve um único processo (servidor) que se constitui em um ponto central para que os clientes (ou outros servidores) se conectem, executando a entrega/multiplexação de mensagens e outras funções [5]. 2.1 Servidores Os servidores formam o backbone do IRC, provendo um ponto onde os clientes possam se conectar para conversar uns com os outros, e um ponto onde outros servidores possam se conectar, formando uma rede IRC [5]. 2.2 Clientes Um cliente é qualquer coisa conectada a um servidor que não seja outro servidor. Cada cliente é diferenciado dos outros por um apelido único que possui um tamanho máximo de nove caracteres. Em adição ao apelido, todos os servidores devem possuir as seguintes informações sobre todos os clientes: o nome real do host onde o cliente está rodando, o username do cliente naquele host, e o servidor no qual o cliente está conectado. Uma classe especial de clientes (operadores) tem permissão de executar funções de manutenção gerais na rede. Além disso, os operadores devem estar aptos a executar tarefas básicas como desconectar e conectar servidores, e fechar a conexão entre qualquer cliente e seu servidor [5].

2 2.3 Canais Um canal é um grupo de um ou mais clientes, onde todos receberão todas as mensagens enviadas a este canal. O canal é criado implicitamente quando o primeiro cliente se junta a ele, e deixa de existir quando o último cliente o deixa. Enquanto o canal existir, qualquer cliente pode referenciar o canal usando o seu nome. O operador de canal (também conhecido como chop ou chanop ) é considerado dono do canal. Assim, ele possui certos poderes que o permitem manter o controle do canal. Ele é identificado pelo ao lado do apelido [5]. 2.4 Protocolo do IRC Códigos de caracteres Nenhum conjunto específico de caracteres é especificado. O protocolo é baseado em um conjunto de códigos compostos de oito bits, formando um octeto. Cada mensagem pode ser composta por vários octetos; entretanto, alguns octetos são usados como códigos de controle que agem como delimitadores de mensagens [5] Mensagens Servidores e clientes enviam uns aos outros mensagens que podem ou não gerar uma resposta. Se a mensagem contém um comando válido, o cliente deve esperar uma resposta, porém não deve esperar para sempre; a comunicação cliente para servidor e servidor para cliente é essencialmente assíncrona. Cada mensagem do IRC deve consistir de três partes principais: o prefixo (opcional), o comando e os parâmetros do comando (que podem ser até 15). O prefixo, o comando e todos os parâmetros são separados por um ou mais caracteres de espaço ASCII (0x20). A presença de um prefixo é indicada com um caractere de dois pontos precedente (:, 0x3b), que deve ser o primeiro caractere da mensagem. Não devem existir espaços em branco entre os dois pontos e o prefixo. O prefixo é usado pelos servidores para indicar a origem verdadeira da mensagem. Se o prefixo estiver faltando na mensagem, a sua origem é assumida pelo outro lado da conexão de que ela veio. Os clientes não devem usar prefixos quando estiverem enviando mensagens deles; se eles usarem um prefixo, o único prefixo válido é o apelido associado ao cliente. Se a fonte identificada pelo prefixo não puder ser encontrada no banco de dados do servidor, ou se a fonte for registrada a outro link, diferente do que a mensagem veio, o servidor deve ignorar a mensagem silenciosamente. O comando deve ser um comando IRC válido ou um número de três dígitos representado em ASCII. As mensagens do IRC são linhas de caracteres terminadas com um par CRLF (Carriage Return - Line Feed), e essas mensagens não devem exceder 512 caracteres, contando todos os caracteres incluindo o par CRLF. Assim, existe um tamanho de 510 caracteres para o comando e seus parâmetros. As mensagens do protocolo devem ser extraídas do fluxo de octetos. A solução corrente é designar dois caracteres, CR (0xd) e LF (0xa), como separadores das mensagens. As mensagens vazias são ignoradas, o que permite o uso da seqüência CRLF entre as mensagens sem problema. A mensagem extraída é analisada nos componentes <prefixo>, <comando> e lista de parâmetros que casam com os componentes <meio> ou <complemento> [5]. A representação da mensagem, segundo Oikarinen e Reed, é da seguinte forma: <mensagem> ::= [ : <prefixo><espaço> ] <comando> <parâmetros> <crlf> <prefixo> ::= <servidor> <apelido> [! <usuário> ] <host> ] <comando> ::= <letra> { <letra> } <número> <número> <número> <ESPAÇO> ::= { } <parâmetros> ::= <ESPAÇO> [ : <complemento> <meio> <parâmetros> ] <meio> ::= <qualquer seqüência não vazia de octetos não incluindo ESPAÇO ou NULO ou CR ou LF, e o primeiro caractere não pode ser : > <complemento> ::= <qualquer seqüência possivelmente vazia de octetos não incluindo NULO ou CR ou LF> <crlf> ::= CR LF 2.5 Tipos de mensagem O protocolo IRC possui vários tipos de mensagens que constituem o arcabouço para as conversas entre os usuários. Nesse artigo serão tratados apenas três tipos de mensagens, que interessam diretamente ao seu objetivo. As outras mensagens são descartadas pelo sistema especialista, que classifica quais mensagens são ou não importantes para o seu propósito. Para mais informações sobre os outros tipos de mensagens, consultar a RFC [5] Mensagem privada Comando: PRIVMSG Parâmetro: <destinatário> { <destinatário> } <mensagem>

3 O comando PRIVMSG é utilizado para enviar uma mensagem privada entre usuários. <destinatário> representa o apelido do usuário a quem se deseja enviar a mensagem, porém pode ser uma lista de nomes ou canais separados por vírgula Mensagem de notificação Comando: NOTICE Parâmetro: <apelido> <mensagem> A mensagem de notificação é usada similarmente a mensagem privada. A diferença está no fato que respostas automáticas nunca devem ser enviadas quando um usuário receber uma mensagem de notificação. 3 Sistema Especialista Os sistemas especialistas são sistemas baseados em regras de produção cujo objetivo é reproduzir o comportamento de especialistas humanos na resolução de problemas do mundo real, mas o domínio destes problemas é altamente restrito. Eles são desenvolvidos para resolver problemas em muitos domínios diferentes, incluindo: agricultura, química, sistemas de computadores, eletrônica, engenharia, geologia, gerenciamento de informações, direito, matemática, medicina, aplicações militares, física, controle de processos e tecnologia espacial. A memória de trabalho pode conter qualquer tipo de estrutura de dados. Porém, elas devem respeitar um método de representação do conhecimento, isto é, uma linguagem formal e uma descrição matemática do seu significado. A base de regras passa a conter condições que representam perguntas à representação do conhecimento da memória de trabalho. Estas perguntas podem ser de diferentes tipos, mas em geral envolvem variáveis a serem instanciadas e eventualmente algum tipo de inferência. A sintaxe das regras varia de acordo com o sistema, pode ser bastante flexível e próxima da linguagem natural ou bastante formal. O motor de inferência controla a atividade do sistema. Esta atividade ocorre em ciclos, cada ciclo consistindo em três fases: 1. Correspondência de dados, onde as regras que satisfazem a descrição da situação atual são selecionadas. 2. Resolução de conflitos, onde as regras que serão realmente executadas são escolhidas dentre as regras que foram selecionadas na primeira fase, e ordenadas. 3. Ação, a execução propriamente dita das regras. A chave para o desempenho de um sistema especialista está no conhecimento armazenado em suas regras e em sua memória de trabalho. Este conhecimento deve ser obtido junto a um especialista humano do domínio e representado de acordo com regras formais definidas para codificação do sistema em questão [1]. 3.1 Encadeamento para frente Figura 1. Arquitetura de um Sistema Especialista. Fonte: [1] Um sistema especialista, conforme mostrado na Figura 1, apresenta uma arquitetura com três módulos: uma base de regras, uma memória de trabalho e um motor de inferência. A base de regras e a memória de trabalho formam a chamada base de conhecimento do sistema especialista, onde está representado o conhecimento sobre o domínio. O motor de inferência é o mecanismo de controle do sistema que avalia e aplica as regras de acordo com as informações da memória de trabalho. Os sistemas especialistas provêm estratégias e mecanismos para processar fatos de acordo com o estado de um determinado ambiente, e derivar inferências lógicas a partir dos primeiros. Este processo de avaliação de fatos levando a afirmação de um novo fato ou conclusão é chamado de encadeamento para frente. Um sistema de encadeamento para frente baseado em regras é movido pelos dados: cada fato afirmado deve satisfazer as condições nas quais novos fatos ou conclusões são derivados. Neste sistema, pode-se estabelecer uma cadeia ou conjunto de regras, onde uma série de fatos afirmados pode levá-lo a deduzir uma conclusão [4] Componentes de sistemas de encadeamento para frente A estratégia por trás de um sistema de encadeamento para frente envolve a avaliação de cada fato apresentado ao sistema em expressões condicionais que, quando

4 satisfeitas, derivam a novos fatos e conclusões. Neste contexto, um fato é uma instrução afirmada no sistema cuja validade é aceita (por exemplo, existe fumaça ). Os fatos são freqüentemente implementados como atributos e valores que representam um estado do ambiente no qual o sistema especialista é aplicado. Uma regra é uma fórmula de inferência na forma φ 1, φ 2,..., φ n deduz ψ. Ela pode ser expressa como uma regra de produção, como IF... THEN... simbolos originais Regras de produção são os elementos básicos com os quais um sistema especialista é programado para interpretar e descobrir significados a partir de sinais recebidos do ambiente, como em IF existe fumaça THEN o fogo está perto. Uma regra de produção consiste em duas partes: o antecedente (lado esquerdo da regra) e o conseqüente (lado direito da regra), como mostrado na Figura 2. Quando as condições no antecedente são satisfeitas, a regra é ativada. O componente lógico com o qual o sistema especialista avalia um fato contra a regra de produção é chamado de motor de inferência. O IRC é o protocolo de conversas pela Internet mais utilizado pelos hackers e script-kids. Assim, é interessante que a conversa entre eles, através do protocolo, seja monitorada. Um log contendo pacotes do IRC deve possuir todas as mensagens que trafegaram pela rede no ponto onde se está monitorando. Porém o protocolo possui um número muito grande de tipos de mensagens, onde a maioria contém comandos de controle e de obtenção de informações necessárias aos servidores e operadores de canal. As mensagens que referem à conversa propriamente dita são do tipo citado na Seção 2.5. A partir daí, surgiu a motivação para criar um sistema especialista - IRCTAES (IRC Traffic Analyser Expert System) - que analisasse as mensagens contidas em um log de IRC, e classificasse quais mensagens interessam para o propósito descrito acima. 4.1 Como obter as mensagens Um log de tráfego de rede, criado com o auxílio de uma ferramenta de captura de tráfego (tcpdump 1 ), deve possuir todos os pacotes que passaram na rede no ponto onde a ferramenta estava monitorando. Um log de IRC deve possuir todos os pacotes, referentes a este protocolo, que trafegaram pela rede. Os logs utilizados no desenvolvimento e teste do IRCTAES foram cedidos gentilmente pela equipe Honeynet.BR 2. Uma vez que os logs disponíveis estavam em formato tcpdump, foi necessário desenvolver um programa, na linguagem C, que retirasse as mensagens dos pacotes contidos no log. Chaves desenvolveu uma ferramenta que analisa o tráfego de pacotes da pilha TCP/IP [2]. Assim, o código desta foi aproveitado, retirando-se o que era desnecessário e adicionando uma rotina para obter as mensagens do IRC dos pacotes TCP. 4.2 Sistema Especialista Figura 2. Estrutura das regras de produçªo. Fonte: [4] A coleção de fatos disponíveis ao sistema é chamada base de fatos (factbase) ou memória de trabalho. A coleção de regras é chamada de base de conhecimento ou memória de produção [4]. 4 IRCTAES O sistema especialista desenvolvido tem o propósito de classificar se uma mensagem faz parte do diálogo entre dois usuários (mensagem aceita) ou se contém apenas comandos de controle ou outros comandos disponíveis no IRC (mensagem rejeitada). No momento, a mensagem estava disponível em um ponteiro (char *), em uma função do programa desenvolvido na linguagem C, descrito no fim da Seção 4.1. Duas opções surgiram neste ponto: 1 - armazenar as mensagens em arquivo e criar o sistema especialista em PROLOG para ler o arquivo e retornar a resposta ou; 2 - criar o sistema especialista utilizando a linguagem C. A segunda opção foi escolhida por dois motivos: 1 - o sistema especialista feito em PROLOG iria depender de outro software, para obter as mensagens e gravar em um arquivo; 2 - curiosidade de como implementar um sistema especialista utilizando uma linguagem imperativa. Uma mensagem do IRC, como descrito na Seção 2.4.2, possui um formato específico. Assim, os componentes da mensagem devem ser avaliados e, se todos estiverem corretos, a mensagem pode ser classificada como válida. Conclui-se então que um sistema de encadeamento para frente resolve o problema. Se todos

5 os fatos (componentes da mensagem) foram avaliados e satisfeitos, então a mensagem pode ser classificada como aceita. 4.3 Desenvolvimento do sistema especialista Para classificar se uma mensagem faz parte do diálogo entre dois usuários, foi necessário saber quais tipos de comandos eles utilizam para conversar. Como descrito na Seção 2.5, os comandos PRIVMSG e NO- TICE possuem como parâmetros a(s) frase(s) enviada(s) de um para outro. Logo, mensagens contendo estes comandos são classificadas como interessantes para o sistema especialista. Além disso, alguns campos da mensagem devem ser encontrados, como por exemplo, o apelido de quem envia a mensagem. Levine et al apresenta os componentes de um sistema de encadeamento para frente, desenvolvido em uma linguagem imperativa (BASIC). Eles são a base de conhecimento, uma lista de variáveis das cláusulas, uma fila de variáveis da conclusão e um ponteiro para as variáveis da cláusula [3]. A base de conhecimento contém as regras do sistema especialista. Estas contém variáveis, que representam os fatos. A Tabela 1 apresenta o nome das variáveis e o seu significado. Nome Message Interesting_Msg Nick User Host Command Target Parameter Nick_Ind User_Ind Host_Ind Command_Ind Target_Ind Parameter_Ind Significado Mensagem aceita? Mensagem interessante. Apelido ou servidor do emissor da mensagem encontrado. Nome do usuário emissor da mensagem encontrado. Host do usuário emissor da mensagem encontrado. Comando enviado na mensagem encontrado. Alvo da mensagem (canal ou apelido) encontrado. Corpo da mensagem encontrado. Caractere : encontrado (no início da mensagem). Caractere! encontrado. encontrado. Caractere encontrado (na posição correta). Caractere encontrado (na posição correta). Caractere : encontrado (na posição correta). Tabela 1. Nomes de variáveis. Uma vez que as variáveis foram apresentadas, a base de conhecimento foi desenvolvida como mostra a Figura 3. A lista de variáveis das cláusulas, mostrada na Figura 4, informa quais variáveis do problema estão associadas às partes Se das sentenças Se-Então da base de conhecimento. Ela foi implementada como um vetor de cadeia de caracteres, como sugerido por Levine et al [3]. Existem quatro locais reservados para cada regra. Se uma regra não utilizar a todos, eles permanecerão em branco. A fila de variáveis da conclusão contém o nome da variável que se está avaliando na base de conhecimento. Assim, todas as regras que contém essa variável na parte esquerda serão avaliadas. Por exemplo, se a Regra 01 Se Parameter = FOUND então Message = ACCEPTED Regra 02 Se Interesting_Msg = TRUE e Nick_Ind = TRUE e User_Ind = TRUE então Nick = FOUND Regra 03 Se Nick = FOUND e Host_Ind = TRUE então User = FOUND Regra 04 Se User = FOUND e Command_Ind = TRUE então Host = FOUND Regra 05 Se Host = FOUND e Target_Ind = TRUE então Command = FOUND Regra 06 Se Command = FOUND e Parameter_Ind = TRUE então Target = FOUND Rule 07 If Target = FOUND então Parameter = FOUND Figura 3. Base de conhecimento variável Interesting_Msg, contendo o valor TRUE, estiver na fila de variáveis de conclusão, então todas as regras da base de conhecimento que contém a sentença Interesting_Msg = TRUE serão ativadas e a variável na parte direita da regra (após o então) será colocada na fila. O ponteiro de variáveis das cláusulas segue a cláusula dentro da regra que está examinando, sendo formado pelo número da regra e pelo número da cláusula. Por exemplo, se a variável na frente da lista de variáveis da conclusão é Interesting_Msg, então o ponteiro de variáveis das cláusulas aponta para regra 4 (valor encontrado através de uma pesquisa na lista de variáveis das cláusulas). O algoritmo de encadeamento para frente, proposto por Levine et al, foi implementado neste sistema especialista e os seus passos são os seguintes: 1. A condição é identificada. 2. A variável da condição é colocada na fila de variáveis da conclusão. 3. A lista de variáveis das cláusulas é examinada à procura da variável cujo nome é o mesmo daquela que estiver na frente da fila. Se encontrada, o número da regra e o número 1 são colocados no ponteiro de variáveis da cláusula. Se ela não for encontrada, vá para o passo Cada variável na parte Se da regra que ainda não tenha sido instanciada é instanciada agora. As variáveis estão nas listas de variáveis das cláusulas. Se todas as cláusulas forem verdadeiras, a parte Então será chamada.

6 1 Parameter Interesting_Msg 5 Nick_Ind 6 User_Ind 7 8 Nick 9 Host_Ind User 13 Command_Ind Host 17 Target_Ind Command 21 Parameter_Ind Target Figura 4. Lista de variáveis das cláusulas. 5. A variável da parte Então instanciada é colocada no fundo da fila de variáveis da conclusão. 6. Quando não mais existirem sentenças Se contendo a variável que está na frente da fila de variáveis da conclusão, aquela variável será removida. 7. Senão houver mais variáveis na fila de variáveis da conclusão, encerre a sessão. Se ainda houver variáveis, volte ao passo 3. Ao final da execução deste algoritmo, uma conclusão será obtida: a mensagem foi ACEITA ou REJEI- TADA. 5 Resultados A ferramenta foi executada com um arquivo de log no formato tcpdump, e apresentou a saída conforme mostrado na Figura 5. Apenas as mensagens relativas ao diálogos entre os usuários foram selecionadas, o que mostra a eficiência da utilização do sistema especialista para resolução do problema. 6 Conclusões O protocolo Internet Relay Chat é utilizado por hackers e script kids para conversa pela Internet e para disparar ataques de negação de serviço distribuídos. Deste modo, o monitoramento de suas mensagens torna-se interessante. Porém, devido a grande variedade de tipos de mensagens, a análise dos log é uma tarefa difícil. Message: :ze_maneh!josem@xxx.yyy.zzz.www PRIVMSG #manehchannel : algo assim:./fixscript motulo.o deve funcionar (funcionou pra mim no driver do winmodem para o mandrake9) Message: :bastiao!sebastiao@xxx.yyy.zzz.www PRIVMSG #manehchannel : ze_maneh eu tambem tou com Mandrake 9,0 Message: PRIVMSG #manehchannel : ok. qual seu modem? Message: :Bastiao!Sebastiao@xxx.yyy.zzz.www PRIVMSG #manehchannel : ze_maneh seu modem é qual? Message: :ze_maneh!josem@xxx.yyy.zzz.www PRIVMSG #manehchannel : pctel amr Message: :Bastiao!Sebastiao@xxx.yyy.zzz.www PRIVMSG #manehchannel : ze_maneh o meu tambem Figura 5. Saída da ferramenta. Este artigo apresentou o Internet Relay Chat, conceituou um sistema especialista e o encadeamento para frente e, finalmente, mostrou a implementação de um sistema especialista na linguagem C para análise de conversas pela Internet - IRCTAES. A ferramenta analisa os fatos, como por exemplo, se a mensagem é referente a um diálogo, se a mensagem possui todos os campos definidos pelo protocolo, e retorna uma classificação, aceitando-a ou rejeitandoa. O IRCTAES atingiu o resultado esperado, uma vez que apenas as mensagens que continham diálogo entre pessoas foram selecionadas. Referências [1] Bittencourt, G. Inteligência Artificial - Ferramentas e Teorias. Editora da UFSC, Florianópolis, 2nd edn., [2] Chaves, C. H. P. C. Ferramenta de Visualização Gráfica do Tráfego em Redes TCP/IP - TrafficShow. Relatório Técnico 04/2003, Pp [3] Levine, R. I. & Drang, D. E. & Edelson, B. Inteligência Artificial e Sistemas Especialistas - Aplicações e Exemplos Práticos. Editora McGraw-Hill, São Paulo, Pp [4] Lindqvist, U. & Porras, P. A. Detecting Computer and Network Misuse Throught the Production- Based Expert System Toolset (P-BEST). In IE- EE Symposium on Security and Privacy. Oakland [5] Oikarinen, J. & Reed, D. Internet Relay Chat Protocol. Request for Comments: 1459, Network Working Group, rfc-editor/org/search/.

Casos de uso Objetivo:

Casos de uso Objetivo: Casos de uso Objetivo: Auxiliar a comunicação entre os analistas e o cliente. Descreve um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário. O cliente deve ver no diagrama de

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

3.1 Definições Uma classe é a descrição de um tipo de objeto.

3.1 Definições Uma classe é a descrição de um tipo de objeto. Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Classes Autoria:Aristófanes Corrêa Silva Adaptação:

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Conceitos básicos da linguagem C

Conceitos básicos da linguagem C Conceitos básicos da linguagem C 2 Em 1969 Ken Thompson cria o Unix. O C nasceu logo depois, na década de 70. Dennis Ritchie, implementou-o pela primeira vez usando o sistema operacional UNIX criado por

Leia mais

Trabalho 3: Agenda de Tarefas

Trabalho 3: Agenda de Tarefas INF 1620 Estruturas de Dados Semestre 08.2 Trabalho 3: Agenda de Tarefas O objetivo deste trabalho é a implementação de um conjunto de funções para a manipulação de uma agenda de tarefas diárias, de forma

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Descrição do File Transfer Protocol - FTP FTP significa

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova; Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando

Leia mais

Diagrama de Estrutura Composta

Diagrama de Estrutura Composta Diagramas da UML Diagrama de Estrutura Composta Diagrama de Casos de Uso Indicação: Análise de Requisitos Permite descobrir os requisitos funcionais do sistema Fornece uma descrição clara e consistente

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

DALUA: BIBLIOTECA PARA APLICAÇÕES DISTRIBUÍDAS

DALUA: BIBLIOTECA PARA APLICAÇÕES DISTRIBUÍDAS DALUA: BIBLIOTECA PARA APLICAÇÕES DISTRIBUÍDAS Aluno: Ricardo Gomes Leal Costa Orientadora: Noemi de la Rocque Rodriguez Introdução A biblioteca DALua [1], fruto do projeto anterior, tem por objetivo oferecer

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Sistemas Distribuídos Modelo Cliente-Servidor

Sistemas Distribuídos Modelo Cliente-Servidor Sistemas Distribuídos Modelo Cliente-Servidor Disciplina: Sistemas Distribuídos Prof.: Edmar Roberto Santana de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de

Leia mais

3 Estratégia para o enriquecimento de informações

3 Estratégia para o enriquecimento de informações 34 3 Estratégia para o enriquecimento de informações Podemos resumir o processo de enriquecimento de informações em duas grandes etapas, a saber, busca e incorporação de dados, como ilustrado na Figura

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle. Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

VIII. VARIÁVEIS. Tabela I ARQUITETURA DA MEMÓRIA. 0x0000 0x34 0x0001 0xB0 0x0002 0x23. 0xFFFF 0x00

VIII. VARIÁVEIS. Tabela I ARQUITETURA DA MEMÓRIA. 0x0000 0x34 0x0001 0xB0 0x0002 0x23. 0xFFFF 0x00 Fundamentos da Programação 32 A. Conceito Variáveis contém dados: VIII. VARIÁVEIS de entrada que o computador precisa manipular; de saída que o computador precisa imprimir; e temporários, utilizados de

Leia mais

Descrição do Produto. Altus S. A. 1

Descrição do Produto. Altus S. A. 1 Descrição do Produto O software MasterTool IEC é um ambiente completo de desenvolvimento de aplicações para os controladores programáveis da Série Duo. Esta ferramenta permite a programação e a configuração

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

Arquitetura dos Sistemas Operacionais

Arquitetura dos Sistemas Operacionais Arquitetura dos Sistemas Operacionais Arquitetura de um Sistema Operacional Basicamente dividido em shell é a interface entre o usuário e o sistema operacional é um interpretador de comandos possui embutido

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Orientação a Objeto e UML Questões 2014 Prof. Felipe Leite

Orientação a Objeto e UML Questões 2014 Prof. Felipe Leite Orientação a Objeto e UML Questões 2014 Prof. Felipe Leite Pessoal, fiz uma coletânea das questões mais recentes de concursos públicos de TODO o Brasil de várias bancas diferentes sobre os assuntos Orientação

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

Linguagem de Programação I

Linguagem de Programação I Linguagem de Programação I Curso de Sistemas de Informação Karla Donato Fook karladf@ifma.edu.br DESU / DAI 2016 Linguagem de Programação C 2 1 Linguagem de Programação C Os programas em C consistem em

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet.

Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet. Suporte Técnico Hotline Como abrir uma solicitação Denilson Pegaia Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet. Aviso: Este documento apresenta dicas e exemplos

Leia mais

MODELAGEM E SIMULAÇÃO

MODELAGEM E SIMULAÇÃO MODELAGEM E SIMULAÇÃO Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Terminologia Básica Utilizada em de Sistemas Terminologia Básica Uma série de termos

Leia mais

Gerência do Sistema de Arquivos. Adão de Melo Neto

Gerência do Sistema de Arquivos. Adão de Melo Neto Gerência do Sistema de Arquivos Adão de Melo Neto 1 Gerência do Sistema de Arquivos Organização dos arquivos Estrutura de diretório Gerência de espaço livre Gerência de alocação de espaços em disco Proteção

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

natureza do projeto e da aplicação métodos e ferramentas a serem usados controles e produtos que precisam ser entregues

natureza do projeto e da aplicação métodos e ferramentas a serem usados controles e produtos que precisam ser entregues Modelo De Desenvolvimento De Software É uma representação abstrata do processo de desenvolvimento que define como as etapas relativas ao desenvolvimento de software serão conduzidas e interrelacionadas

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

Notas de Aplicação. Interface Controlador HI com Leitor de Código de Barras. HI Tecnologia. Documento de acesso público

Notas de Aplicação. Interface Controlador HI com Leitor de Código de Barras. HI Tecnologia. Documento de acesso público Notas de Aplicação Interface Controlador HI com Leitor de Código de Barras HI Tecnologia Documento de acesso público ENA.00029 Versão 1.01 agosto-2006 HI Tecnologia Interface Controlador HI com Leitor

Leia mais

ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE

ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE Fabiana Gomes Marinho Faculdade Lourenço Filho Resumo: Na UML, a modelagem conceitual dos dados é descrita pelo diagrama de classes, que através

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

PSIU Protocolo Simples de Intercomunicação Unificado

PSIU Protocolo Simples de Intercomunicação Unificado PSIU Protocolo Simples de Intercomunicação Unificado Ricardo J. O. Mariz 1, Rodrigo Pessoa Medeiros 2, Henrique Braga Foresti 1, Fábio E. A. Aguiar 3 1 Universidade Federal de Pernambuco (UFPE) 2 Universidade

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Orientações para Usuários

Orientações para Usuários Sistema de Gestão de Certificados Eletrônicos Orientações para Usuários Organizadores de evento Controladores de qualidade Objetivos do Sistema Os principais objetivos da concepção do sistema são: automatização,

Leia mais

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear.

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear. CAPÍTULO 7 7 ANÁLISE DE REDES 7.1 Conceitos Básicos em Teoria dos Grafos Diversos problemas de programação linear, inclusive os problemas de transporte, podem ser modelados como problemas de fluxo de redes.

Leia mais

9 Comandos condicionais

9 Comandos condicionais 9 Comandos condicionais Um comando condicional é uma instrução empregada quando se deseja criar um desvio, isto é, a opção de executar-se ou não um determinado trecho de código, segundo uma condição. Em

Leia mais

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII A ocorrência tamanho ASCII codificação de Huffman é um A Codificação método de compactação de Huffman caracteres (American e a variável codificação dos usado símbolos Standard para por cada muitas no Code

Leia mais

Aula de JavaScript 05/03/10

Aula de JavaScript 05/03/10 Objetos Sabe-se que variável são contêiners que podem armazenar um número, uma string de texto ou outro valor. O JavaScript também suporta objetos. Objetos são contêiners que podem armazenar dados e inclusive

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Endereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte

Endereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte 24 A CAMADA DE TRANSPORTE O nível de transporte é o coração da pilha de protocolos Sua tarefa é prover transporte confiável e eficiente de dados de uma máquina origem para uma máquina destino, independente

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Instalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird.

Instalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird. Instalação do Sirius sem estações 1. Instalando o Firebird...1 2. Instalando o Sirius...7 3. Configurações do Sirius:...11 Configuração dos arquivos do Sirius e Firebird...12 Firebird:...12 Sirius:...13

Leia mais

BearingNet - Orçamentos Contenuto

BearingNet - Orçamentos Contenuto Contenuto Introdução... 2 Caixa de questionários... 3 Em curso (vender)... 3 Guardado (vender)... 3 Mostrar tudo... 3 Caixa de orçamentos... 3 Em curso (Comprar)... 3 Guardado (Comprar)... 3 Procura de

Leia mais

Informatica Corporation PowerExchange for SAP NetWeaver 9.6.0 Notas de Versão do PowerCenter Janeiro 2014

Informatica Corporation PowerExchange for SAP NetWeaver 9.6.0 Notas de Versão do PowerCenter Janeiro 2014 Informatica Corporation PowerExchange for SAP NetWeaver 9.6.0 Notas de Versão do PowerCenter Janeiro 2014 Copyright (c) 1998-2014 Informatica Corporation. Todos os direitos reservados. Instalação... 1

Leia mais

SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum

SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum Prof. Ricardo José Pfitscher dcc2rjp@joinville.udesc.br Material cedido por: Prof. Rafael Rodrigues Obelheiro Prof. Maurício Aronne Pillon Cronograma Introdução

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

Notas da Aula 6 - Fundamentos de Sistemas Operacionais

Notas da Aula 6 - Fundamentos de Sistemas Operacionais 1. Monitores Notas da Aula 6 - Fundamentos de Sistemas Operacionais Embora os semáforos sejam uma boa solução para o problema da exclusão mútua, sua utilização não é trivial. O programador é obrigado a

Leia mais

PANDION MANUAL DO USUÁRIO (versão 1.0)

PANDION MANUAL DO USUÁRIO (versão 1.0) Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários PANDION MANUAL DO USUÁRIO (versão 1.0) SUMÁRIO 1. INTRODUÇÃO... 3 2. CADASTRAMENTO NECESSÁRIO PARA UTILIZAR O PANDION...

Leia mais

Portal do Projeto Tempo de Ser

Portal do Projeto Tempo de Ser Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5

Leia mais

Engenharia Elétrica Eletrônica Slides 20: TCP/IP em Winsocks 2. API do Windows para programar utilizando o protocolo TCP/IP Prof. Jean Marcelo SIMÃO

Engenharia Elétrica Eletrônica Slides 20: TCP/IP em Winsocks 2. API do Windows para programar utilizando o protocolo TCP/IP Prof. Jean Marcelo SIMÃO Engenharia Elétrica Eletrônica Slides 20: TCP/IP em Winsocks 2. API do Windows para programar utilizando o protocolo TCP/IP Prof. Jean Marcelo SIMÃO Engenharia Elétrica Eletrônica Tutorial: Programação

Leia mais

Banco de Dados Orientado a Objetos

Banco de Dados Orientado a Objetos Banco de Dados Orientado a Objetos MODELAGEM, ANÁLISE, PROJETO e CLASSIFICAÇÃO Interação combinando lógica, através de objetos que contém os dados. Estes divididos conforme seus tipos e métodos (classe),

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Capítulo 4 Gerenciamento de Memória

Capítulo 4 Gerenciamento de Memória Capítulo 4 Gerenciamento de Memória 4.1 Gerenciamento básico de memória 4.2 Troca de processos 4.3 Memória virtual 4.4 Algoritmos de substituição de páginas 4.5 Modelagem de algoritmos de substituição

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

É importante que nos atenhamos a alguns aspectos importantes sobre banco de dados:

É importante que nos atenhamos a alguns aspectos importantes sobre banco de dados: Módulo 16 CONCEITOS DE BANCO DE DADOS Quando nos referimos a um computador como máquina, observamos as suas características em armazenar e gerenciar informações, além dessas características, existem outras

Leia mais

Modem e rede local. Guia do usuário

Modem e rede local. Guia do usuário Modem e rede local Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

UML: Diagrama de Casos de Uso, Diagrama de Classes

UML: Diagrama de Casos de Uso, Diagrama de Classes UML: Diagrama de Casos de Uso, Diagrama de Classes Diagrama de Casos de Uso O modelo de casos de uso visa responder a pergunta: Que usos (funcionalidades) o sistema terá? ou Para que aplicações o sistema

Leia mais

Trabalho de Redes de Computadores

Trabalho de Redes de Computadores UNIVERSIDADE FEDERAL DO CEARÁ INSTITUTO UFC VIRTUAL PROJETO JOVEM DIGITAL KP NOME: Trabalho de Redes de Computadores Questão 1: Assinale V para verdadeiro e F para falso. Os itens que estiverem falsos

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

2 Pesquisa de valores em uma lista de dados

2 Pesquisa de valores em uma lista de dados 2 Pesquisa de valores em uma lista de dados Vinicius A. de Souza va.vinicius@gmail.com São José dos Campos, 2011. 1 Sumário Tópicos em Microsoft Excel 2007 Introdução...3 Funções PROCV e PROCH...3 PROCV...3

Leia mais

Autoria:Aristófanes Corrêa Silva Adaptação: Alexandre César M de Oliveira

Autoria:Aristófanes Corrêa Silva Adaptação: Alexandre César M de Oliveira Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Introdução Autoria:Aristófanes Corrêa Silva Adaptação: Alexandre

Leia mais

TÉCNICAS DE ESTIMATIVAS DE CUSTOS ANÁLISE POR PONTOS DE FUNÇÃO. Alessandro Kotlinsky Deise Cechelero Jean Carlos Selzer. Resumo

TÉCNICAS DE ESTIMATIVAS DE CUSTOS ANÁLISE POR PONTOS DE FUNÇÃO. Alessandro Kotlinsky Deise Cechelero Jean Carlos Selzer. Resumo TÉCNICAS DE ESTIMATIVAS DE CUSTOS ANÁLISE POR PONTOS DE FUNÇÃO Alessandro Kotlinsky Deise Cechelero Jean Carlos Selzer Resumo Este artigo descreve os conceitos gerais relacionados a técnica de Análise

Leia mais

Servidor de E-mails e Protocolo SMTP

Servidor de E-mails e Protocolo SMTP Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável

Leia mais

NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.01.01 http://www.unesp.br/ai/pdf/nt-ai.04.01.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A Assessoria

Leia mais

UNIDADE 6 - PROGRAMAÇÃO MODULAR

UNIDADE 6 - PROGRAMAÇÃO MODULAR UNIDADE 6 - PROGRAMAÇÃO MODULAR Até o momento as estruturas de controle (seqüência, seleção e repetição) de um algoritmo definia-o como um bloco lógico (início e fim). À medida que os problemas a serem

Leia mais

Sistema Integrado de Atendimento

Sistema Integrado de Atendimento Sistema Integrado de Atendimento Sistema Integrado de Atendimento. Um sistema moderno, completo e abrangente que modifica a realidade do atendimento de sua empresa, proporcionando maior segurança na tomada

Leia mais

2 Gerenciamento de Log 2.1 Definições básicas

2 Gerenciamento de Log 2.1 Definições básicas 2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

Especificação Operacional.

Especificação Operacional. Especificação Operacional. Para muitos sistemas, a incerteza acerca dos requisitos leva a mudanças e problemas mais tarde no desenvolvimento de software. Zave (1984) sugere um modelo de processo que permite

Leia mais

MANUAL MOODLE - PROFESSORES

MANUAL MOODLE - PROFESSORES MANUAL MOODLE - PROFESSORES VERSÃO 2.5 Faculdades Projeção FACULDADE PROJEÇÃO Prof. Oswaldo Luiz Saenger Presidente Prof.ª Catarina Fontoura Costa Diretora Geral das Unidades Educacionais Prof. José Sérgio

Leia mais