A Influência da Observabilidade e da Visualização Radial no Projeto de Sistemas de Monitoramento de Redes de Computadores

Tamanho: px
Começar a partir da página:

Download "A Influência da Observabilidade e da Visualização Radial no Projeto de Sistemas de Monitoramento de Redes de Computadores"

Transcrição

1 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE Universidade Federal do Rio Grande do Norte Centro de Tecnologia CT Programa de Pós-graduação em Engenharia Elétrica e de Computação PPgEEC A Influência da Observabilidade e da Visualização Radial no Projeto de Sistemas de Monitoramento de Redes de Computadores João Paulo de Souza Medeiros Orientador: Prof. Dr. Paulo Sérgio da Motta Pires Tese de Doutorado apresentada ao Programa de Pós-graduação em Engenharia Elétrica e de Computação da UFRN (área de concentração: Engenharia de Computação) como parte dos requisitos para obtenção do título de Doutor em Ciências. Natal, RN, 13 de fevereiro de 2014

2 UFRN / Biblioteca Central Zila Mamede. Catalogação da Publicação na Fonte. Medeiros, João Paulo de Souza. A Influência da Observabilidade e da Visualização Radial no Projeto de Sistemas de Monitoramento de Redes de Computadores. / João Paulo de Souza Medeiros. Natal, RN, f.: il. Orientador: Prof. Dr. Paulo Sérgio da Motta Pires. Tese (Doutorado) Universidade Federal do Rio Grande do Norte. Centro de Tecnologia. Programa de Pós-graduação em Engenharia Elétrica e de Computação. 1. Monitoramento de redes Tese. 2. Sistemas complexos Tese. 3. Observabilidade de sistemas Tese. 4. Visualização de topologias Tese. 5. Análise de desempenho e complexidade Tese. I. Pires, Paulo Sérgio da Motta. II. Universidade Federal do Rio Grande do Norte. III. Título. RN/UF/BCZM CDU 004.7

3

4

5 There is no end to education. It is not that you read a book, pass an examination, and finish with education. The whole of life, from the moment you are born to the moment you die, is a process of learning. Jiddu Krishnamurti

6

7 Agradecimentos Ao Prof. Paulo Sérgio da Motta Pires, pelo incentivo e apoio. Seu compromisso com a excelência ajuda-nos a descobrir do quão somos capazes. Sou grato também pelos valiosos conselhos e oportunidades, além do exemplo de profissionalismo. Ao Prof. Agostinho de Medeiros Brito Júnior, pelo incentivo e apoio. Sou grato pois é de sua responsabilidade minha inserção em pesquisa e no meio científico. Ao Prof. Selan Rodrigues dos Santos, pelas conversas esclarecedoras e por ter me ajudado a refletir sobre os rumos de minha vida profissional. À minha mãe, Maria Nerivan de Souza Medeiros, pela benção, incentivo e por ter me mostrado que mãe é definição de determinação e lealdade. Ao meu pai, Josias Martinho de Medeiros, por me influenciar com os dons da paciência, superação e discernimento. Ao meu irmão, Prof. Luiz Paulo de Souza Medeiros, pelas discussões enriquecedoras e por demonstrar de maneira própria como se tornar um profissional exemplar. À minha companheira, Graciele Saionara Linhares de Lima, por sempre me ajudar a recuperar as forças e refletir sobre meus objetivos. Seu apoio, atenção e compreensividade foram fundamentais e dignos. Ao meu filho, Pedro Joaquin de Lima Medeiros, sua anunciação e presença me proporcionaram a base emocional, firme como rocha, que precisamos quando enfrentamos grandes desafios, além de propiciar a elevação espiritual necessária na finalização deste trabalho. Aos meus amigos, Franscisco da Chagas Araujo de Lima (em memória) e Maria Cassé Linhares de Lima, por terem me acolhido e ajudado de forma generosa e amável. Aos meus amigos, Prof. João Batista Borges Neto e Prof. Luiz Paulo de Assis Barbosa, pelo apoio, pelas discussões esclarecedoras e pelos momentos de descontração. Ao grupo de desenvolvedores do Umit, especialmente ao Adriano Monteiro Marques e ao Luís António Bastião Silva, pelo enriquecedor envolvimento no meu trabalho. Ao criador do Nmap, Gordon Fyodor Lion, pelos comentários, oportunidades e conhecimento compartilhados. Finalmente, sou grato pela oportunidade de desenvolver este trabalho no Laboratório de Segurança da Informação (LabSIN) e no Laboratório de Elementos do Processamento da Informação (LabEPI), ambos sediados na Universidade Federal do Rio Grande do Norte.

8

9 Resumo Este trabalho apresenta um levantamento dos problemas associados à influência da observabilidade e da visualização radial no projeto de sistemas de monitoramento para redes de grande magnitude e complexidade. Além disso, se propõe a apresentar soluções para parte desses problemas. Através da utilização da Teoria de Redes Complexas, são abordadas duas questões: (i) a localização e a quantidade de nós necessários para garantir uma aquisição de dados capaz de representar o estado da rede de forma efetiva e (ii) a elaboração de um modelo de visualização das informações da rede capaz de ampliar a capacidade de inferência e de entendimento de suas propriedades. Esta tese estabelece limites teóricos para estas questões e apresenta um estudo sobre a complexidade do monitoramento eficaz, eficiente e escalável de redes. Palavras-chave: Monitoramento de redes; Sistemas complexos; Observabilidade de sistemas; Visualização de topologias; Análise de desempenho e complexidade.

10

11 Abstract This thesis presents a survey of problems associated to the influence of observability and radial visualization in the design of a monitoring system for huge and complex networks. In addition, there were proposed solutions for part of these problems. Through the use of Complex Networks Theory, this thesis addresses two questions: (i) the localization and the quantity of nodes needed to ensure the gathering of data sufficient to effectively represent the network state, and (ii) the elaboration of an information visualization model capable of amplify the capability of inference and understating of network properties. This thesis establishes theoretical limits for these questions and presents a study about the complexity of an effective, efficient and scalable network monitoring system. Keywords: Network monitoring; Complex systems; System observability; Topology visualization; Performance analysis and complexity.

12

13 Sobre a Observabilidade e a Visualização no Monitoramento de Redes i Sumário Lista de Algoritmos Lista de Definições Lista de Figuras Lista de Tabelas Lista de Teoremas Glossário iii vi viii ix xii xiii 1 Introdução Motivação Objetivos Trabalhos relacionados Contribuições Organização do trabalho Publicações relacionadas Projeto de monitoramento Introdução Fundamentação Topologia Observadores Otimização Predicados Visualização Objetivos específicos Metodologia Observabilidade de redes Introdução Modelo linear de representação topológica Modelo estocástico de propagação da informação Modelo proposto Observabilidade estrutural Observabilidade funcional

14 3.3 Experimentos Observabilidade estrutural Observabilidade funcional Considerações Quantidade de nós Localização dos nós Visualização de redes Introdução Modelo proposto Disposição radial Otimização Análise Tempo de execução esperado Escalabilidade da visualização Experimentos Distribuição do raio da visualização Relação entre o diâmetro e o raio Relação entre a eficiência e o raio Considerações Conclusões Resultados Trabalhos futuros A Caracterização de redes complexas 85 A.1 Introdução A.2 Métricas A.2.1 Distribuição dos graus A.2.2 Distância média A.2.3 Diâmetro A.2.4 Eficiência A.2.5 Coeficiente de agrupamento B Representação de redes complexas 101 B.1 Introdução B.2 Topologias determinísticas B.3 Grafos aleatórios B.4 Mundo pequeno B.5 Livre de escala C Resultados complementares 113 C.1 Caracterização de redes determinísticas C.2 Observabilidade C.3 Visualização Referências Bibliográficas 132 Índice Remissivo 137

15 Sobre a Observabilidade e a Visualização no Monitoramento de Redes iii Lista de Algoritmos 3.1 Algoritmo (Busca do conjunto observador estrutural mínimo) Algoritmo (Rendimento) Algoritmo (Construção da matriz estocástica de transição) Algoritmo (Busca do conjunto observador funcional mínimo) Algoritmo (Cálculo do espaço angular necessário) Algoritmo (Cálculo do raio mínimo) A.1 Algoritmo (Cálculo dos graus de entrada e saída de cada nó) A.2 Algoritmo (Construção da função de distribuição dos graus) A.3 Algoritmo (Distância em relação a um nó) A.4 Algoritmo (Caminho mais curto) A.5 Algoritmo (Distância média) A.6 Algoritmo (Diâmetro) A.7 Algoritmo (Eficiência média) A.8 Algoritmo (Coeficiente de agrupamento) A.9 Algoritmo (Coeficiente de agrupamento da rede) B.1 Algoritmo (Criação de uma rede aleatória) B.2 Algoritmo (Criação de uma rede de mundo pequeno) B.3 Algoritmo (Criação de uma rede livre de escala)

16

17 Sobre a Observabilidade e a Visualização no Monitoramento de Redes v Lista de Definições 2.1 Definição (Monitoramento) Definição (Nós observadores ou monitores) Definição (Aquisição passiva) Definição (Aquisição ativa) Definição (Eficácia) Definição (Eficiência) Definição (Escalabilidade) Definição (O conceito de topologia) Definição (O problema da identificação topológica) Definição (O problema da escolha dos observadores) Definição (Controlabilidade) Definição (Observabilidade) Definição (O problema da otimização e aproximação) Definição (O problema da inferência de predicados) Definição (Visualização da informação) Definição (O problema da apresentação da informação) Definição (Representação eficaz) Premissa (Invariância topológica) Premissa (Evolução discreta de estado) Definição (Sistema linear discreto invariante no tempo) Premissa (Conservação da informação) Premissa (Atingibilidade) Definição (Processo marcoviano) Definição (Conjunto observador estrutural) Definição (Conjunto observador funcional) Definição (Observabilidade estrutural) Definição (Observabilidade funcional) Definição (Rendimento de um nó) Definição (Matriz estocástica regular) Definição (Disposição radial) Definição (Disposição radial expressiva) Definição (Disposição radial expressiva mínima) Definição (Sobreposição angular) Definição (Sobreposição parental) A.1 Definição (Grafo direcionado com pesos)

18 A.2 Definição (Matriz de adjacência) A.3 Definição (Grau) A.4 Definição (Densidade) A.5 Definição (Distribuição dos graus da rede) A.6 Definição (Distância entre dois nós) A.7 Definição (Distância média) A.8 Definição (Diâmetro) A.9 Definição (Eficiência) A.10 Definição (Eficiência média) A.11 Definição (Vizinhança) A.12 Definição (Coeficiente de agrupamento) A.13 Definição (Coeficiente de agrupamento da rede) C.1 Definição (Grafo direcionado em anel) C.2 Definição (Grafo direcionado em estrela) C.3 Definição (Grafo direcionado em linha)

19 Sobre a Observabilidade e a Visualização no Monitoramento de Redes vii Lista de Figuras 2.1 Representação do processo de monitoramento de redes Representação das etapas do projeto de um sistema de monitoramento Ilustração de uma árvore multicast Representação de grafos por matriz de adjacência Representação do processo de identificação de sistemas Mapa auto-organizável de assinaturas de sistemas operacionais Descritores do TCP ISN PRNG de diferentes sistemas operacionais Ilustração do procedimento metodológico Representação em blocos da equação de espaço de estado Exemplo de mapeamento topológico para equação de espaço de estado Matrizes de adjacência das topologias determinísticas Matriz de transmissão para topologias determinísticas Exemplo de emparelhamento máximo em grafos não direcionados Rendimento dos nós em uma rede livre de escala Relação entre o rendimento e o grau em redes livre de escala Cardinalidade do conjunto observador estrutural Distribuição da quantidade de nós observadores estruturais Grau esperado relativo dos nós observadores estruturais Relação entre o diâmetro e a observabilidade estrutural Relação entre a eficiência e a observabilidade estrutural Relação entre o agrupamento e a observabilidade estrutural Relação entre a cardinalidade de O o e e a quantidade de rotas Exemplo de localização dos nós observadores estruturais Relação entre o rendimento e a cardinalidade de O o c Relação entre o rendimento e a quantidade de tráfego instantâneo Cardinalidade do conjunto observador funcional Distribuição da quantidade de nós observadores funcionais Grau esperado relativo dos nós observadores funcionais Relação entre o diâmetro e a observabilidade funcional Relação entre a eficiência e a observabilidade funcional Relação entre o agrupamento e a observabilidade funcional Relação entre a cardinalidade de O o c e a quantidade de rotas Exemplo de localização dos nós observadores funcionais Composição de traçados de rota para universidades brasileiras Ilustração das regras da visualização por disposição radial Restrições de sobreposição da disposição radial expressiva

20 4.4 Espaço angular e raio base necessários para evitar sobreposição Valor esperado do raio da visualização Distribuição do tamanho do raio da visualização Relação entre o diâmetro e o raio da visualização Relação entre a eficiência e o raio da visualização A.1 Tipos de representação de redes complexas A.2 Representação de redes por meio de lista de adjacência A.3 Caracterização e transformação de grafos B.1 Ilustração das topologias em anel, em estrela e linear B.2 Distância média das topologias determinísticas B.3 Eficiência média das topologias determinísticas B.4 Exemplo de rede de mundo pequeno B.5 Exemplo da evolução de uma rede livre de escala B.6 Distribuição dos graus em uma rede livre de escala

21 Sobre a Observabilidade e a Visualização no Monitoramento de Redes ix Lista de Tabelas 3.1 Influência das métricas na observabilidade Representação por meio da utilização das propriedades retinais Eficácia da representação de cada propriedade retinal Desempenho das métricas de caracterização Influência das métricas na visualização B.1 Densidade e distribuição dos graus em topologias determinísticas

22

23 Sobre a Observabilidade e a Visualização no Monitoramento de Redes xi Lista de Teoremas 3.1 Teorema (Condição para observabilidade estrutural) Lema (Correspondência entre controlabilidade e observabilidade) Teorema (Conjunto controlador mínimo) Corolário (Conjunto observador estrutural mínimo) Teorema (Comportamento do processo marcoviano regular) Teorema (Estado estável do processo marcoviano regular) Teorema (Potências da matriz de adjacência) Lema (Regularidade da matriz de transição) Corolário (Influência do diâmetro sobre a matriz regular) Corolário (Conjunto observador funcional mínimo) Lema (Equivalencia entre o raio base e o espaço) Lema (Espaço angular necessário de um nó) Lema (Espaço angular necessário para evitar sobreposição angular) Lema (Raio base mínimo necessário para evitar sobreposição angular) Lema (Raio base mínimo necessário para evitar sobreposição parental) Teorema (Raio base mínimo para a disposição radial expressiva) Teorema (Tempo de execução esperado do algoritmo espaco-angular() ) Teorema (Tempo de execução esperado do algoritmo raio-minimo() ) Lema (Quantidade máxima de nós por área) Lema (Quantidade máxima de nós distribuídos em anéis concêntricos) Lema (Relação entre quantidade de nós em anéis concêntricos e a área) Lema (Pior caso da escalabilidade em anéis concêntricos) Teorema (Escalabilidade da disposição radial expressiva mínima) C.1 Lema (Distância média na topologia em anel) C.1 Corolário (Influência da paridade de N em E{S ring }) C.2 Corolário (Comportamento assintótico de E{S ring }) C.2 Lema (Distância média na topologia em estrela) C.3 Corolário (Comportamento assintótico de E{S star }) C.3 Lema (Distância média na topologia em linha) C.4 Corolário (Comportamento assintótico de E{S line }) C.4 Lema (Eficiência média na topologia em anel) C.5 Corolário (Influência da paridade de N em E{F ring }) C.6 Corolário (Comportamento assintótico de E{F ring }) C.5 Lema (Eficiência média na topologia em estrela) C.7 Corolário (Comportamento assintótico de E{F star }) C.6 Lema (Eficiência média na topologia em linha)

24 C.8 Corolário (Comportamento assintótico de E{F line }) C.7 Lema (Conjunto observador estrutural mínimo da topologia em anel) C.8 Lema (Conjunto observador estrutural mínimo da topologia em linha) C.9 Lema (Conjunto observador estrutural mínimo da topologia em estrela) C.10 Lema (Estado estável da topologia em estrela) C.11 Lema (Comportamento assintótico de f(n,m) = (n m+1 n)/(n 1)) C.12 Lema (Quantidade esperada de nós em uma árvore) C.13 Lema (Comportamento assintótico linear de f(n) = 1/ arcsin(1/2n))

25 Sobre a Observabilidade e a Visualização no Monitoramento de Redes xiii Glossário Acrônimos BFS...Breadth-First Search BGP...Border Gateway Protocol CAIDA... Cooperative Association for Internet Data Analysis CDF... Cumulative Distribution Function DDoS... Distributed Denial of Service DoS...Denial of Service FIFO... First-In First-Out IDS...Intrusion Detection System IoT...Internet of Things IP...Internet Protocol IPv4... Internet Protocol version 4 IPv6... Internet Protocol version 6 IPS...Intrusion Prevention System ISN...Initial Sequence Number NAPT...Network Address and Port Translation NAT...Network Address Translation NAT-PT... Network Address Translation Protocol Translation NP...Nondeterministic Polynomial Time P2P...Peer to Peer PDF...Probability Distribution Function PRNG...Pseudo-Random Number Generator SOM... Self-Organizing Map TCP...Transmission Control Protocol Simbologia C.Q.D Demarcador contração de como se queria demonstrar. Demarca fim de Algoritmos, Definições, Teoremas, dentre outros. Representações x... Letras minúsculas em negrito indicam vetores coluna. É possível parametrizar o vetor, por exemplo, x(t) = [ x 1 (t) x n (t) ] indica que o vetor x é variante no tempo.

26 xiv Glossário X... X... ẋ(t)... Letras maiúsculas em negrito indicam matrizes. Assim como é possível parametrizar vetores, o mesmo é possível com matrizes, por exemplo, uma matriz variante no tempo pode ser representa por X(t). Letras maiúsculas caligráficas representam variáveis aleatórias. Indica a derivada da função x( ) em relação ao tempo t. Também se aplica a funcionais em vetores e matrizes. n!... Operador fatorial, definido recursivamente como n! = n(n 1)! e com caso base 0! = 1. De forma iterativa também pode ser descrito como para n 2. n 2 n! = (n i), ( n ) k... Coeficiente binomial de n dado k, onde 0 k n, definido como ( ) n = k i=0 n! k!(n k)!, que pode ser computado de forma eficiente utilizando ( ) n = k que possui complexidade Θ(k). k i=1 n (k i), i δ(t),δ ij... A função delta de Kronecker, definida como δ ij { 1 se i = j 0 caso contrário, utilizada como contrapartida discreta da função delta de Dirac. Por conveniência, é possível usar a seguinte representação { 1 se t = 0 δ(t) 0 caso contrário. Dessa forma temos de forma equivalente que o valor δ(i j) é 1 se i = j e 0 caso contrário.

27 Glossário xv H n... Indica a soma dos n primeiros termos da série harmônica, representada por n 1 H n = i, que diverge no limite quando n. Porém, possui a seguinte propriedade assintótica i=1 lim H n log(n) = γ, n onde γ representa a constante de Euler-Mascheroni. Portanto, é possível usar a seguinte igualdade assintótica H n log(n)+γ, onde o logaritmo natural é o da base natural e. {x : p(x)}... Descrição do conjunto representado pelos elementos x que têm a propriedade, ou predicado, p(x). Adicionalmente, o predicado p(x) pode ser descrito utilizando os operadores da lógica proposicional. ( x)(p(x))... Quantificação universal em relação aos elementos x que têm a propriedade, ou predicado, p(x). A pertinência dos elementos representados por x também pode ser descrita de forma explicita, por exemplo, ( x N)(p(x)). Que expressa que todos os elementos do conjunto dos números naturais possuem o predicado p. Adicionalmente, o predicado p(x) pode ser descrito utilizando os operadores da lógica proposicional. ( x)(p(x))... Quantificação existencial em relação aos elementos x que têm a propriedade, ou predicado, p(x). A pertinência dos elementos representados por x também pode ser descrita de forma explicita, por exemplo, ( x N)(p(x)). Que expressa que existe pelo menos um número natural que possui o predicado p. Adicionalmente, o predicado p(x) pode ser descrito utilizando os operadores da lógica proposicional. Notação assintótica O( )... Ω( )... Quando é expresso que f(n) O(g(n)) [i], dize-se que existe uma constante k, tal que a função f(n), para todo valor de n > n 0, é sempre limitada superiormente por kg(n). Quando é expresso que f(n) Ω(g(n)), dize-se que existe uma constante k, tal que a função f(n), para todo valor de n > n 0, é sempre limitada inferiormente por kg(n). [i] Utiliza-se o símbolo de pertinência pois interpreta-se que o operador O( ) representa o conjunto das funções que são limitadas superiormente pelo seu argumento, no caso a função g( ). O mesmo princípio pode ser aplicada aos outros operadores assintóticos apresentados em sequência.

28 xvi Glossário Θ( )... Quando é expresso que f(n) Θ(g(n)), dize-se que existe uma constante k 1, tal que a função f(n), para todo valor de n > n 0, é sempre limitada inferiormente por k 1 g(n), e também existe uma outra constante k 2, tal que a função f(n), para todo valor de n > n 0, é sempre limitada superiormente por k 2 g(n). De forma equivalente, define-se que f(n) Θ(g(n)) se e somente se Igualdades matemáticas f(n) lim n g(n) = c, para g(n) diferente de zero ou, pelo menos, sempre maior de que zero a partir de algum ponto e para 0 < c < Valor aproximado. Igualdade assintótica, isto é, se f(n) g(n) então f(n) lim n g(n) = 1, para g( ) infinitamente diferente de zero.... Proporcionalidade, isto é, se f(n) g(n), então existe uma constante k tal que f(n) = kg(n). De forma generalista, pode considerar também a igualdade assintótica.... Igualdade por definição, por exemplo, dx(t) dt onde x(t) é um vetor coluna. [ dx1 (t) dt ] dx, n(t) dt... Equivalência, por exemplo, x y significa que x é definido como sendo logicamente igual à y. Notação estatística... Indicadordedistribuiçãodeprobabilidade, porexemplox N(µ,σ) indica que a variável aleatória X segue uma distribuição de probabilidade normal com média µ e desvio padrão σ. X ζ... Resultado ou realização ζ da variável aleatória X. P(X ζ )... Probabilidade da variável aleatória X assumir a realização ζ.

29 Glossário xvii P(X ζ p)... E{X}... E{X p}... Probabilidade da variável aleatória X assumir a realização ζ dado que o predicado p é verdadeiro. Valor esperado da variável aleatória X. No caso discreto é definido como E{X} = X ζ P(X ζ ), {ζ } onde é o conjunto de possíveis realizações da variável aleatória. Valor esperado da variável aleatória X dado que o predicado p é verdadeiro. No caso discreto é definido como E{X} = X ζ P(X ζ p), {ζ } Operadores matemáticos onde é o conjunto de possíveis realizações da variável aleatória.... Se for aplicado a um escalar, indica o seu valor absoluto. Caso seja aplicado a um conjunto, indica sua cardinalidade O maior valor inteiro menor ou igual ao escalar. O menor valor inteiro maior ou igual ao escalar. ρ( )... Posto de uma matriz, por exemplo dada uma matriz identidade I n n, ρ(i) = n. X... X Y... Operação de transposição da matriz X, isto é, troca dos elementos x ij pelos elementos x ji. Também pode ser aplicada a vetores, no qual transforma vetores coluna em vetores linha, e vice-versa. Subtração de elementos de conjuntos. Utilizando a notação de conjuntos pode ser definido por X Y {z : (z X) (z / Y)}, que representa o conjunto resultante da retirada dos elementos em X que também estão em Y. X Y... Produto cartesiano entre dois conjuntos X e Y. Utilizando a notação de conjuntos pode ser definido por X Y {(x,y) : (x X) (y Y)}, que representa todas as possíveis combinações de pares ordenados entres os elementos de X e de Y.

30 xviii Glossário Operadores lógicos... Operador unário de negação Operador binário de disjunção, definido como ou inclusivo. Operador binário de conjunção, definido com valor lógico e. Operador binário de implicação, por exemplo, (a b), onde a é denominado antecedente e b consequente. Único operador binário não comutativo. Operador binário de bi-implicação. Onde (a b) é logicamente equivalente a representação ((a b) (b a)).

31 Sobre a Observabilidade e a Visualização no Monitoramento de Redes 1 Capítulo 1 Introdução If knowledge can create problems, it is not through ignorance that we can solve them. Isaac Asimov Desde sua criação até sua popularização, a Internet tem sido usada para os mais diversos fins. A influência que a Internet exerce no início do século XXI, faz com que instituições militares, científicas, políticas ou comerciais despertem um grande interesse no conhecimento de sua estrutura [Deibert et al. 2008, Deibert et al. 2010, Lordet 2012]. Esse interesse deve-se, dentre outras coisas, ao fato da Internet tornar possível, enquanto meio de comunicação, a liberdade de expressão e a pluralidade ideológica em escala global [Arsu 2011, Goodman 2011]. Este trabalho apresenta um levantamento dos problemas associados à influência da observabilidade e da visualização radial no projeto de sistemas de monitoramento para redes de grande magnitude, como a Internet, e estabelece limites teóricos para esses problemas. Além disso, esta tese se propõe a apresentar soluções para parte desses problemas. É dada ênfase na localização e na quantidade de nós necessários para garantir uma aquisição de dados capaz de representar o estado da rede de forma efetiva e na elaboração de um modelo de visualização das informações da rede com o objetivo de ampliar a capacidade de inferência e de entendimento de suas propriedades. Este Capítulo está organizado da seguinte forma: na Seção 1.1, são apresentadas as razões responsáveis pela definição do tema deste trabalho. Os objetivos do trabalho são apresentados na Seção 1.2. Em seguida, na Seção 1.3 é apresentada uma revisão bibliográfica. As principais contribuições deste trabalho são resumidas na Seção 1.4. Finalmente, na Seção 1.5, é apresentada a organização do conteúdo dos outros Capítulos e dos Apêndices constituintes desta tese.

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006 1 DINF / UFPR 08 de novembro de 2006 2 3 4 5 6 são redes lógicas construídas sobre redes físicas. Nas são estabelecidos enlaces lógicos entre nós que pertencem a rede. Estes enlaces podem ou não ser enlaces

Leia mais

Introdução à Simulação

Introdução à Simulação Introdução à Simulação O que é simulação? Wikipedia: Simulação é a imitação de alguma coisa real ou processo. O ato de simular algo geralmente consiste em representar certas características e/ou comportamentos

Leia mais

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal

Leia mais

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS INTRODUÇÃO À COMPUTAÇÃO 60 h 1º Evolução histórica dos computadores. Aspectos de hardware: conceitos básicos de CPU, memórias,

Leia mais

Protocolos de roteamento RIP e OSPF

Protocolos de roteamento RIP e OSPF Roberto Néia Amaral et al. 75 Roberto Néia Amaral (Mestre) Curso de Ciência da Computação - Universidade Tuiuti do Paraná Ciro de Barros Barbosa (Doutor) Curso de Ciência da Computação - Universidade Tuiuti

Leia mais

Modelos Matemáticos para Tratamento de Grooming em Redes de Fibra Óptica

Modelos Matemáticos para Tratamento de Grooming em Redes de Fibra Óptica Modelos Matemáticos para Tratamento de Grooming em Redes de Fibra Óptica Rangel Silva Oliveira 1, Geraldo Robson Mateus 1 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais {rangel,mateus}@dcc.ufmg.br

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

Roteamento em Redes de Computadores

Roteamento em Redes de Computadores Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede

Leia mais

Muitas aplicações modernas podem ser modeladas como tarefas divisíveis.

Muitas aplicações modernas podem ser modeladas como tarefas divisíveis. 1 Introdução O grande aumento de performance das redes de computadores, combinado com a proliferação de computadores de baixo custo e alto desempenho, trouxe à tona ambientes de meta-computação, ou grids[15,

Leia mais

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Módulo 8 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Roteamento IP (Internet Protocol) 2 Roteamento IP 3 Roteamento IP Tarefa executada pelo protocolo

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Universidade Federal de Mato Grosso do Sul Faculdade de Computação Disciplina de Verão: Algoritmos e Programação II

Universidade Federal de Mato Grosso do Sul Faculdade de Computação Disciplina de Verão: Algoritmos e Programação II Universidade Federal de Mato Grosso do Sul Faculdade de Computação Disciplina de Verão: Algoritmos e Programação II Professores: Liana Duenha 10 de março de 2014 Professores: Liana Duenha () Universidade

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes (Continuação) 2 Camada de Rede 3 NAT: Network Address Translation restante da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Otimização Aplicada à Engenharia de Processos

Otimização Aplicada à Engenharia de Processos Otimização Aplicada à Engenharia de Processos Aula 1: Introdução Felipe Campelo http://www.cpdee.ufmg.br/~fcampelo Programa de Pós-Graduação em Engenharia Elétrica Belo Horizonte Março de 2013 Antes de

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Ambiente de workflow para controle de métricas no processo de desenvolvimento de software

Ambiente de workflow para controle de métricas no processo de desenvolvimento de software Ambiente de workflow para controle de métricas no processo de desenvolvimento de software Gustavo Zanini Kantorski, Marcelo Lopes Kroth Universidade Federal de Santa Maria (UFSM) 97100-000 Santa Maria

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

Análise e Complexidade de Algoritmos

Análise e Complexidade de Algoritmos Análise e Complexidade de Algoritmos Uma visão de Intratabilidade, Classes P e NP - redução polinomial - NP-completos e NP-difíceis Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com http://www.bolinhabolinha.com

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Representando Características Autonômicas nos Processos de Negócio

Representando Características Autonômicas nos Processos de Negócio Representando Características Autonômicas nos Processos de Negócio Karolyne Oliveira, Tarcísio Pereira, Emanuel Santos, Jaelson Castro Universidade Federal de Pernambuco UFPE, Recife, PE 50 740-560, Brazil

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Dinâmicas de Acesso ao Espectro

Dinâmicas de Acesso ao Espectro Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Controle de métricas no processo de desenvolvimento de software através de uma ferramenta de workflow

Controle de métricas no processo de desenvolvimento de software através de uma ferramenta de workflow Controle de métricas no processo de desenvolvimento de software através de uma ferramenta de workflow Gustavo Zanini Kantorski, Marcelo Lopes Kroth Centro de Processamento de Dados Universidade Federal

Leia mais

Fault-Tolerant Virtual Private Networks Within an Autonomous System

Fault-Tolerant Virtual Private Networks Within an Autonomous System Fault-Tolerant Virtual Private Networks Within an Autonomous System Junghee Han, G. Robert Malan e Farnam Jahanian 21st IEEE Symposium on Reliable Distributed Systems (SRDS 2002) Fault-TolerantVirtual

Leia mais

Cássio Geraldo Freitas. Teste prático com acesso a câmera IP, pela Internet, usando exclusivamente IPv6.

Cássio Geraldo Freitas. Teste prático com acesso a câmera IP, pela Internet, usando exclusivamente IPv6. Cássio Geraldo Freitas Trabalho de Conclusão de Curso, apresentado no Curso de IPv6 a Distância - Turma 3, ministrado pela equipe do IPv6.br. Teste prático com acesso a câmera IP, pela Internet, usando

Leia mais

Sistemas Paralelos e Distribuídos. Prof. Jorge Dantas de Melo Depto. Eng. Comp. e Automação CT - UFRN

Sistemas Paralelos e Distribuídos. Prof. Jorge Dantas de Melo Depto. Eng. Comp. e Automação CT - UFRN Sistemas Paralelos e Distribuídos Prof. Jorge Dantas de Melo Depto. Eng. Comp. e Automação CT - UFRN Conceitos preliminares Paralelismo refere-se a ocorrência simultânea de eventos em um computador Processamento

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

CAMADA DE REDES. Fabrício de Sousa Pinto

CAMADA DE REDES. Fabrício de Sousa Pinto CAMADA DE REDES Fabrício de Sousa Pinto Introdução 2 Está relacionada a transferência de pacotes da origem para o destino. Pode passar por vários roteadores ao longo do percurso Transmissão fim a fim Para

Leia mais

Arquitetura de uma Rede JXTA

Arquitetura de uma Rede JXTA Page 1 of 6 Redes de Proteção SP Produtos de Rede Confiança e credibilidade. fone Produtos TrendNet: qualidade, (011) 6197-0707 garantia e ótimo custo/benefício. www.tudoderedesdeprotecao.com.br http://www.trendware.com.br

Leia mais

Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade

Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade Carlos Eduardo R. de Mello, Geraldo Zimbrão da Silva, Jano M. de Souza Programa de Engenharia de Sistemas e Computação Universidade

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Introdução a Redes de Computadores Prof. Esbel Tomás Valero Orellana Usos de Redes de Computadores Uma rede de computadores consiste de 2 ou mais computadores e/ou dispositivos

Leia mais

Modelagem e Simulação

Modelagem e Simulação AULA 11 EPR-201 Modelagem e Simulação Modelagem Processo de construção de um modelo; Capacitar o pesquisador para prever o efeito de mudanças no sistema; Deve ser próximo da realidade; Não deve ser complexo.

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Redes de Computadores AULA 13 CAMADA DE REDE Profº Alexsandro M. Carneiro Outubro - 2005 ESTUDOS REALIZADOS Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Camada de Rede Camada Física

Leia mais

CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO

CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO Em quase todas as nossas atividades diárias precisamos enfrentar filas para atender as nossas necessidades. Aguardamos em fila na padaria, nos bancos, quando trafegamos

Leia mais

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Talles

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

1 Lista de exercícios 01

1 Lista de exercícios 01 FRANCISCO TESIFOM MUNHOZ 2007 1 Lista de exercícios 01 1) No desenvolvimento e aperfeiçoamento realizado em redes de computadores, quais foram os fatores que conduziram a interconexão de sistemas abertos

Leia mais

Modelagem do Controle de Tensão por Geradores e de Múltiplas Barras Swing na Avaliação das Condições de Estabilidade de Tensão

Modelagem do Controle de Tensão por Geradores e de Múltiplas Barras Swing na Avaliação das Condições de Estabilidade de Tensão Marcel René Vasconcelos de Castro Modelagem do Controle de Tensão por Geradores e de Múltiplas Barras Swing na Avaliação das Condições de Estabilidade de Tensão Dissertação de Mestrado Dissertação apresentada

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

PLATAFORMA DE REDES SOCIAIS COMO FERRAMENTA DE ENSINO A DISTÂNCIA

PLATAFORMA DE REDES SOCIAIS COMO FERRAMENTA DE ENSINO A DISTÂNCIA Congresso de Métodos Numéricos em Engenharia 2015 Lisboa, 29 de Junho a 2 de Julho, 2015 APMTAC, Portugal, 2015 PLATAFORMA DE REDES SOCIAIS COMO FERRAMENTA DE ENSINO A DISTÂNCIA Thiago M. R. Dias 1, Elton

Leia mais

MODELO DE AVALIAÇÃO EM PROJETOS DE INVESTIMENTO DE CAPITAL

MODELO DE AVALIAÇÃO EM PROJETOS DE INVESTIMENTO DE CAPITAL MODELO DE AVALIAÇÃO EM PROJETOS DE INVESTIMENTO DE CAPITAL Marcelo Maciel Monteiro Universidade Federal Fluminense, Engenharia de Produção Rua Martins Torres 296, Santa Rosa, Niterói, RJ, Cep 24240-700

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

UNIP Ciência da Computação AES Análise Essencial de Sistemas

UNIP Ciência da Computação AES Análise Essencial de Sistemas 1 Análise Essencial UNIP Ciência da Computação A análise essencial pode ser considerada um refinamento da análise estruturada. O problema existente (ou situação que requer a informatização) é estudado,

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL PERFIL 3001 - Válido para os alunos ingressos a partir de 2002.1 Disciplinas Obrigatórias Ciclo Geral Prát IF668 Introdução à Computação 1 2 2 45 MA530 Cálculo para Computação 5 0 5 75 MA531 Álgebra Vetorial

Leia mais

Traduzido e adaptado livremente pelo Prof. Dr. Eloi L. Favero (favero@ufpa.br)

Traduzido e adaptado livremente pelo Prof. Dr. Eloi L. Favero (favero@ufpa.br) Como organizar sua Tese, Dissertação, Monografia ou Artigo [A pesar do texto falar sobre uma tese de doutorado (ou dissertação de mestrado), a forma de estruturar logicamente um artigo técnico segue este

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

II- profissional tecnicamente capacitado, com conhecimentos cientificamente

II- profissional tecnicamente capacitado, com conhecimentos cientificamente MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 240, DE 2 DE JUNHO DE 2014 O Presidente do Instituto Nacional de Estudos e Pesquisas Educacionais

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

Sistemas distribuídos:comunicação

Sistemas distribuídos:comunicação M. G. Santos marcela@estacio.edu.br Faculdade Câmara Cascudo - Estácio de Sá 16 de abril de 2010 Formas de comunicação Produtor-consumidor: comunicação uni-direccional, com o produtor entregando ao consumidor.

Leia mais

Álgebra Linear. Mauri C. Nascimento Departamento de Matemática UNESP/Bauru. 19 de fevereiro de 2013

Álgebra Linear. Mauri C. Nascimento Departamento de Matemática UNESP/Bauru. 19 de fevereiro de 2013 Álgebra Linear Mauri C. Nascimento Departamento de Matemática UNESP/Bauru 19 de fevereiro de 2013 Sumário 1 Matrizes e Determinantes 3 1.1 Matrizes............................................ 3 1.2 Determinante

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Uma Ferramenta para otimização em Engenharia Mecânica e aplicações na Fundição Eletromagnética de Metais

Uma Ferramenta para otimização em Engenharia Mecânica e aplicações na Fundição Eletromagnética de Metais Uma Ferramenta para otimização em Engenharia Mecânica e aplicações na Fundição Eletromagnética de Metais Departamento de Engenharia Mecânica COPPE UFRJ STIC-AMSUD, Novembro de 2009 Conteúdo Preliminares

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Luiz Fernando Fernandes de Albuquerque. Avaliação de algoritmos online para seleção de links patrocinados. Dissertação de Mestrado

Luiz Fernando Fernandes de Albuquerque. Avaliação de algoritmos online para seleção de links patrocinados. Dissertação de Mestrado Luiz Fernando Fernandes de Albuquerque Avaliação de algoritmos online para seleção de links patrocinados Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do grau de

Leia mais

Análise de Desempenho de um SGBD para Aglomerado de Computadores

Análise de Desempenho de um SGBD para Aglomerado de Computadores Análise de Desempenho de um SGBD para Aglomerado de Computadores Diego Luís Kreutz, Gabriela Jacques da Silva, Hélio Antônio Miranda da Silva, João Carlos Damasceno Lima Curso de Ciência da Computação

Leia mais

Avaliação da rede de computadores do Hospital Ibiapaba S/A através de monitoramento com o Software Lan Explorer

Avaliação da rede de computadores do Hospital Ibiapaba S/A através de monitoramento com o Software Lan Explorer Avaliação da rede de computadores do Hospital Ibiapaba S/A através de monitoramento com o Software Lan Explorer Rafael Armond Duque Estrada Galego, Prof. M. Sc. Luís Augusto Mattos Mendes (Orientador)

Leia mais

Camada de Rede. Prof. Leonardo Barreto Campos 1

Camada de Rede. Prof. Leonardo Barreto Campos 1 Camada de Rede Prof. Leonardo Barreto Campos 1 Sumário Introdução; Internet Protocol IP; Fragmentação do Datagrama IP; Endereço IP; Sub-Redes; CIDR Classes Interdomain Routing NAT Network Address Translation

Leia mais

Endereçamento IP, Sub-redes e Roteamento

Endereçamento IP, Sub-redes e Roteamento Segurança em Redes Prof. Rafael R. Obelheiro Semestre: 2009.1 Endereçamento IP, Sub-redes e Roteamento Endereçamento IP Endereços IP possuem 32 bits, o que possibilita 2 32 = 4.294.967.296 endereços Na

Leia mais

Serviço fone@rnp: descrição geral

Serviço fone@rnp: descrição geral Serviço fone@rnp: descrição geral Este documento descreve o serviço de Voz sobre IP da Rede Nacional de Ensino e Pesquisa. RNP/REF/0347 Versão Final Sumário 1. Apresentação... 3 2. Definições... 3 3. Benefícios

Leia mais

Trabalhando Matemática: percepções contemporâneas

Trabalhando Matemática: percepções contemporâneas CONSTRUINDO CONCEITOS SOBRE FAMÍLIA DE FUNÇÕES POLINOMIAL DO 1º GRAU COM USO DO WINPLOT Tecnologias da Informação e Comunicação e Educação Matemática (TICEM) GT 06 MARCOS ANTONIO HELENO DUARTE Secretaria

Leia mais

XLVII SIMPÓSIO BRASILEIRO DE PESQUISA OPERACIONAL

XLVII SIMPÓSIO BRASILEIRO DE PESQUISA OPERACIONAL UM MODELO DE PLANEJAMENTO DA PRODUÇÃO CONSIDERANDO FAMÍLIAS DE ITENS E MÚLTIPLOS RECURSOS UTILIZANDO UMA ADAPTAÇÃO DO MODELO DE TRANSPORTE Debora Jaensch Programa de Pós-Graduação em Engenharia de Produção

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS

IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS André Zuconelli¹, Manassés Ribeiro² Instituto Federal de Educação, Ciência e Tecnologia Catarinense - Campus Videira Rodovia SC, Km 5

Leia mais

A Utilização de Software Livre na Análise de QoS em Redes IP Utilizando Mineração de Dados

A Utilização de Software Livre na Análise de QoS em Redes IP Utilizando Mineração de Dados A Utilização de Software Livre na Análise de QoS em Redes IP Utilizando Mineração de Dados Maxwel Macedo Dias 1, Edson M.L.S. Ramos 2, Luiz Silva Filho 3, Roberto C. Betini 3 1 Faculdade de Informática

Leia mais

INSTITUTO FEDERAL DO RIO GRANDE DO NORTE CAMPUS CENTRAL NATAL DIRETORIA DE ENSINO E TECNOLOGIA EM CONSTRUÇÃO CIVIL

INSTITUTO FEDERAL DO RIO GRANDE DO NORTE CAMPUS CENTRAL NATAL DIRETORIA DE ENSINO E TECNOLOGIA EM CONSTRUÇÃO CIVIL INSTITUTO FEDERAL DO RIO GRANDE DO NORTE CAMPUS CENTRAL NATAL DIRETORIA DE ENSINO E TECNOLOGIA EM CONSTRUÇÃO CIVIL NORMAS PARA ELABORAÇÃO DE UM RELATÓRIO TÉCNICO Eurípedes de Medeiros Junior 1 Mara Matos

Leia mais

QoSTVApp: Uma Aplicação Semântica para o SBTVD. Autores: Mailson S. Couto (IF Sertão) Vandeclécio L. Da Silva (UERN) Cláudia Ribeiro (UERN)

QoSTVApp: Uma Aplicação Semântica para o SBTVD. Autores: Mailson S. Couto (IF Sertão) Vandeclécio L. Da Silva (UERN) Cláudia Ribeiro (UERN) QoSTVApp: Uma Aplicação Semântica para o SBTVD Autores: Mailson S. Couto (IF Sertão) Vandeclécio L. Da Silva (UERN) Cláudia Ribeiro (UERN) Novembro, 2012 Roteiro 1) Introdução TV Digital 2) Qualidade de

Leia mais

SUMÁRIO LISTA DE FIGURAS... 15 LISTA DE TABELAS...17 LISTA DE SÍMBOLOS... 19. 1.1 - Introdução...21 1.2 - Revisão Bibliográfica...

SUMÁRIO LISTA DE FIGURAS... 15 LISTA DE TABELAS...17 LISTA DE SÍMBOLOS... 19. 1.1 - Introdução...21 1.2 - Revisão Bibliográfica... SUMÁRIO Pág. LISTA DE FIGURAS... 15 LISTA DE TABELAS...17 LISTA DE SÍMBOLOS... 19 CAPÍTULO 1 - INTRODUÇÃO... 21 1.1 - Introdução...21 1.2 - Revisão Bibliográfica...25 CAPÍTULO 2 - MODELAGEM ESTOCÁSTICA

Leia mais

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Backbones Ad Hoc Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Estrutura do Trabalho Motivações MBN TBONE Conclusões Motivações

Leia mais

Uma Ontologia para Gestão de Segurança da Informação

Uma Ontologia para Gestão de Segurança da Informação Uma Ontologia para Gestão de Segurança da Informação Paulo Fernando da Silva, Henrique Otte, José Leomar Todesco, Fernando A. O. Gauthier Programa de Pós-Graduação em Engenharia e Gestão do Conhecimento

Leia mais

6 Construção de Cenários

6 Construção de Cenários 6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.

Leia mais

PLANEJAMENTO DE CAPACIDADE EM INFRA-ESTRUTURAS SUPORTADAS POR SERVIÇOS TERCEIRIZADOS DE REDE DE COMUNICAÇÃO DE DADOS

PLANEJAMENTO DE CAPACIDADE EM INFRA-ESTRUTURAS SUPORTADAS POR SERVIÇOS TERCEIRIZADOS DE REDE DE COMUNICAÇÃO DE DADOS PLANEJAMENTO DE CAPACIDADE EM INFRA-ESTRUTURAS SUPORTADAS POR SERVIÇOS TERCEIRIZADOS DE REDE DE COMUNICAÇÃO DE DADOS Roosevelt Belchior Lima Neste artigo será apresentada uma proposta de acompanhamento

Leia mais

APLICAÇÃO DE MINERAÇÃO DE DADOS PARA O LEVANTAMENTO DE PERFIS: ESTUDO DE CASO EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR PRIVADA

APLICAÇÃO DE MINERAÇÃO DE DADOS PARA O LEVANTAMENTO DE PERFIS: ESTUDO DE CASO EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR PRIVADA APLICAÇÃO DE MINERAÇÃO DE DADOS PARA O LEVANTAMENTO DE PERFIS: ESTUDO DE CASO EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR PRIVADA Lizianne Priscila Marques SOUTO 1 1 Faculdade de Ciências Sociais e Aplicadas

Leia mais

2 Modelo para o Sistema de Controle de Estoque (Q, R)

2 Modelo para o Sistema de Controle de Estoque (Q, R) Modelo para o Sistema de Controle de Estoque (, ) Neste capítulo é apresentado um modelo para o sistema de controle de estoque (,). Considera-se que a revisão dos estoques é continua e uma encomenda de

Leia mais

Gerenciamento de Escopo na Gestão de Projetos

Gerenciamento de Escopo na Gestão de Projetos Gerenciamento de Escopo na Gestão de Projetos Airton Eustaquio Braga Junior aebjr@terra.com.br MBA Gestão de Projetos em Engenharia e Arquitetura Instituto de Pos-Graduação IPOG Goiania, GO, 02 de Setembro

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

unesp UNIVERSIDADE ESTADUAL PAULISTA

unesp UNIVERSIDADE ESTADUAL PAULISTA unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Roteamento: Sistemas Autônomos e EGP Prof. Dr. Adriano Mauro Cansian adriano@ieee.org UNESP - IBILCE - São José do Rio Preto 2001 1. Introdução

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede I AULA 07 Roteamento Dinâmico / Protocolo RIP Prof: Jéferson Mendonça de Limas Protocolos de Roteamento Dinâmico Em 1969 a ARPANET utilizava-se de algoritmos

Leia mais

Dispositivo que de alguma maneira descreve o comportamento do sistema

Dispositivo que de alguma maneira descreve o comportamento do sistema Sistema: Conceito primitivo (intuitivo) Tentativas de definição: Agregação ou montagem de coisas, combinadas pelo homem ou pela natureza de modo a formar um todo unificado. Grupo de itens interdependente

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Correlação Canônica. Outubro / 1998. Versão preliminar. Fabio Vessoni. fabio@mv2.com.br (011) 30642254. MV2 Sistemas de Informação

Correlação Canônica. Outubro / 1998. Versão preliminar. Fabio Vessoni. fabio@mv2.com.br (011) 30642254. MV2 Sistemas de Informação Correlação Canônica Outubro / 998 Versão preliminar Fabio Vessoni fabio@mv.com.br (0) 306454 MV Sistemas de Informação Introdução Existem várias formas de analisar dois conjuntos de dados. Um dos modelos

Leia mais

Estilos Arquiteturais. Estilos Arquiteturais. Exemplos de Estilos Arquiteturais. Estilo: Pipe e Filtros

Estilos Arquiteturais. Estilos Arquiteturais. Exemplos de Estilos Arquiteturais. Estilo: Pipe e Filtros Em geral sistemas seguem um estilo, ou padrão, de organização estrutural Os estilos diferem: nos tipos de componentes que usa na maneira como os componentes interagem com os outros (regras de interação)

Leia mais

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Cálculo Numérico Aula : Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Computação Numérica - O que é Cálculo Numérico? Cálculo numérico é uma metodologia para resolver problemas matemáticos

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

switches LAN (rede de comunicação local)

switches LAN (rede de comunicação local) O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente

Leia mais

AULAS 13, 14 E 15 Correlação e Regressão

AULAS 13, 14 E 15 Correlação e Regressão 1 AULAS 13, 14 E 15 Correlação e Regressão Ernesto F. L. Amaral 23, 28 e 30 de setembro de 2010 Metodologia de Pesquisa (DCP 854B) Fonte: Triola, Mario F. 2008. Introdução à estatística. 10 ª ed. Rio de

Leia mais