Redes Mesh: Estudo de caso em ambiente de WISP
|
|
- Catarina Gorjão Bennert
- 8 Há anos
- Visualizações:
Transcrição
1 Redes Mesh: Estudo de caso em ambiente de WISP Giales Fischer Grutzmann, Msc. Eduardo M. Monks 1 Faculdade de Tecnologia Senac Pelotas (FATECPEL) Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves, Centro CEP Pelotas RS Brasil giales@gmail.com, emmonks@gmail.com Resumo. Este artigo tem como objetivo explorar as tecnologias envolvidas em redes Mesh e analisar as soluções que melhor se adequam a um ambiente de WISP (Wireless Internet Service Provider). Palavras-chave: Mesh; HWMP; RSTP; Abstract. This article aims to explore the technologies involved in Mesh networks and analyze the solutions that are best suited to an environment of WISP (Wireless Internet Service Provider). Keywords: Mesh; HWMP; RSTP; 1. Introdução Devido ao constante crescimento das redes do tipo Wireless, em ambiente de provimento de acesso à Internet sem fios, e pelo constante aumento do número de usuários, há uma necessidade de encontrar novos meios para atender a demanda, cada vez maior de tráfego de informações, sempre levando em conta questões como alta disponibilidade e alto desempenho. Com o objetivo de melhorar esses serviços, surgiu no ano de 2006 [CONNER, W. Steven et. al] a tecnologia de redes em malha sem fios Wireless Mesh Networks, e com o passar do tempo vem surgindo novos protocolos que trabalham nesse modelo de redes, que são adaptações de protocolos de rotamento para redes ad-hoc. As soluções tradicionais para construção de redes sem fio com múltiplos saltos realizam a decisão de roteamento e o encaminhamento das informações transmitidas no nível de rede, o que tem a vantagem de ser independente da tecnologia de enlace e segue o modelo tradicional de arquitetura de rede que coloca comunicação inter-rede como responsabilidade da camada três. Uma proposta mais recente para comunicação em múltiplos saltos em redes sem fio aborda a implementação de técnicas de encaminhamento através de múltiplos saltos no nível de enlace, como uma extensão das funcionalidades das redes locais sem fio [CAMP, J. E KNIGHTLY, E., 2008]. Tendo como cenário um provedor de acesso à Internet sem fios, que atualmente possui uma rede de núcleo sem alta disponibilidade, este artigo propõe uma reestruturação dessa rede, utilizando uma topologia Mesh, com o auxílio do protocolo de roteamento HWMP+ (Hybrid Wireless Mesh Protocol Plus) [MIKROTIK, 2010], provendo uma rede mais robusta e confiável. 2. Redes Mesh As redes do tipo Mesh, são redes com topologia dinâmica, variável e de fácil expansão [AKYILDIZ et al., 2005]. Esta topologia e constituída por nós cuja comunicação, no nível
2 físico, é feita através do padrão IEEE s [802.11TM, 2010]. Essas redes têm muito em comum com as redes móveis do tipo ad-hoc, conhecidas por MANETs (Mobile Adhoc networks, ou MANETs) [802.11TM, 2010]. A principal diferença entre as duas redes se dá ao fato de que os nós das redes Mesh têm localização fixa, embora suas localizações não sejam predeterminadas [BREUEL, 2004]. Os algoritmos de roteamento destes tipos de redes, têm muita semelhança entre si. Como a maioria dos nós estará conectada a mais de um nó, torna-se uma rede com alta disponibilidade, pois a queda de um nó não implica na perda de conectividade, já que o sistema encontra novas rotas automaticamente. As redes Mesh possuem 3 tipos de protocolos de roteamento, os proativos, os reativos e os híbridos. Na figura 1, uma ilustração de exemplo de uma rede Mesh, interligando várias moradias, muitas delas com mais de uma opção de rota de saída para a Internet. Figura 1. Exemplo de uma rede Mesh. 3. Tipos de protocolos de roteamento 3.1. Protocolos Proativos Os protocolos proativos tem como objetivo descobrir a topologia da rede, através do envio e recebimento de mensagens de controle. Um nó pode enviar mensagens de controle informando que está ativo na rede e enviar mensagens de controle divulgando os nós com os quais ele tem alcançabilidade. A partir das informações de controle recebidas, cada nó calcula a sua tabela de roteamento interna, utilizando como parâmetro métricas prédefinidas pelo protocolo. A principal vantagem deste tipo de protocolo é que as rotas para diversos nós que fazem parte da rede estão sempre disponíveis, e o mesmo é muito sensível a mudanças na topologia na rede. Por se anunciarem mais frequentemente, consomem mais recursos de energia. Exemplos: DSDV (Destination Sequenced Distance Vector) [PERKINS, 1994], OLSR (Optimized Link State Routing) [IETF, 2003a] 3.2. Protocolos Reativos Os protocolos reativos tem como objetivo criar rotas para um destino somente quando necessário. Na inicialização do algoritmo, o nó realiza um processo de descoberta de rotas na rede. Esse processo termina quando uma rota é encontrada ou quando todas as combinações possíveis de rotas são avaliadas, com o objetivo de encontrar a melhor rota para o destino. Quando uma rota é descoberta e estabelecida, ela é mantida até que não
3 seja mais necessária ou até que todas as possibilidades de rotas entre o nó atual e os nós de destino sejam avaliadas. Os protocolos dessa classe são eficientes em cenários nos quais há limitação de recursos, tal como energia elétrica, poder de processamento ou capacidade de comunicação. Uma vez que a rede não é inundada com mensagens de controle e nem os nós que fazem parte dessa rede têm a obrigação de enviar constantes mensagens de broadcast para informar que os mesmos estão ativos na rede [OLIVEIRA, 2008]. Exemplos: DSR (Dynamic Source Routing) [IETF RFC 4728, 2008], AODV (Ad-hoc On-Demand Vector) [IETF, 2003b] Protocolos Híbridos Os protocolos híbridos reúnem as características encontradas nos protocolos proativos e reativos. São eficientes em redes ad-hoc, cujo comportamento varia com o passar do tempo. A rede em que todos os nós estão igualmente ativos exige que a tabela de roteamento seja constantemente atualizada. Entretanto, com o passar do tempo, a maioria dos nós podem tornar-se menos ativos ou até mesmo não ativos, fazendo assim com que uma abordagem reativa seja mais adequada nesse novo contexto. Outra questão em relação aos protocolos dos tipos anteriores está na escalabilidade, pois à medida em que aumentam o número de nós da rede, os protocolos proativos têm a tendência de se tornarem não escaláveis, devido ao grande número de mensagens de controle propagadas utilizando pacotes em broadcast. Portanto, em grandes redes, a latência para a descoberta e manutenção de uma rota passa a se tornar um limitador de recursos da rede. Exemplos: ZRP (Zone Routing Protocol) [ZRP, 2005], HWMP (Hybrid Wireless Mesh Protocol) [802.11TM, 2010], HWMP+ (Hybrid Wireless Mesh Protocol Plus) [MIKRO- TIK, 2010]. 4. Estudo de caso Neste artigo, por questões de limitação de tecnologias e de dispositivos disponíveis na rede do provedor, optou-se pelo uso do protocolo HWMP+ (Hybrid Wireless Mesh Protocol Plus) [MIKROTIK, 2010], que é proprietário do sistema operacional RouterOS, da empresa Mikrotik [MIKROTIK, 2010]. Será feita uma comparação com RSTP (Rapid Spanning Tree)[IEEE 802.1, 2004], que possibilita o funcionamento da topologia em Mesh sem o uso de um protocolo de roteamento específico Protocolo RSTP (Rapid Spanning Tree) O protocolo RSTP (Rapid Spanning Tree) [IEEE 802.1, 2004], possibilita incluir redundâncias de enlaces na topologia da rede, com o objetivo de fornecer caminhos alternativos caso um enlace ativo falhe e também evitar a ocorrência de loops na rede. Os loops na rede causam sobrecarga, porque causam o excessivo envio de mensagens em broadcast, que indefinitamente são repassados em todas as interfaces que fazem parte de uma rede. Neste protocolo, quando ativado nos dispositivos da rede, ocorre a eleição do dispositivo root, que contém a maior prioridade na rede, e todos os dispositivos trocam pacotes de controle, chamados BPDU (Bridge Protocol Data Unit), transmitindo informações sobre a topologia, portas, endereços MAC, prioridade e custo do caminho. Também conhecido como protocolo IEEE 802.1w [IEEE 802.1, 2004], o protocolo RSTP possui cinco diferentes estados de portas, são elas: inválida, escuta, aprendizagem, bloqueio e encaminhamento [CISCO, 2006]. Como demonstrado na figura 2a, a porta que
4 recebe o melhor BPDU (Bridge Protocol Data Unit), ou seja, contém a maior prioridade, é considerada porta raiz, e é também a porta mais próxima para o dispositivo root. A porta designada, conforme figura 2b, é a porta em que pode-se enviar o melhor BPDU (Bridge Protocol Data Unit), baseado na menor Brige ID, menor caminho e Port ID. Como demonstrado na figura 2c, a porta alternativa, tem comunicação com outro dispositivo que tem conectividade com o dispositivo principal e permanece em estado de bloqueio, e também é utilizada caso a porta raiz fique com o caminho indisponível. Deste modo, também funciona a porta backup, mostrada na figura 2d, esta porém, fica no mesmo dispositivo, e é usado para o mesmo fim da porta alternativa. Figura 2. Estados de porta do RSTP Protocolo HWMP+ (Hybrid Wireless Mesh Protocol Plus) O protocolo HWMP+ (Hybrid Wireless Mesh Protocol Plus) [MIKROTIK, 2010] é um protocolo de roteamento de camada de enlace para redes Mesh, proprietário da empresa Mikrotik. Baseia-se no protocolo híbrido HWMP (Hybrid Wireless Mesh Protocol) [802.11TM, 2010] da IEEE s e foi usado em substituição do protocolo RSTP (Rapid Spanning Tree) [CISCO, 2006], otimizado para evitar loops de roteamento. O HWMP+, no entanto, não é compatível com o padrão IEEE HWMP do projeto s. Este protocolo suporta tanto interfaces wireless, interligadas entre si com WDS (Wireless Distribution System) [802.11TM, 2010], quanto interfaces ethernet, bem como um misto dessas interligações Descrição do protocolo O protocolo HWMP+ (Hybrid Wireless Mesh Protocol Plus) [MIKROTIK, 2010], quando utilizado no modo reativo é muito parecido com o protocolo AODV (Ad-hoc On-demand Distance Vector) [IETF RFC 3561, 2003]. Neste protocolo, todos os caminhos são descobertos sob demanda, com mensagens PREQ (Path Request), enviadas por broadcast na rede, o dispositivo de destino envia de volta pelo método unicast o PREP (Path Response). A figura 3a, mostra o roteador A descobrindo o melhor caminho para o roteador C, que por sua vez envia uma mensagem do tipo unicast para o roteador A. Quando utilizado no modo proativo, o protocolo HWMP+ tem um ou mais roteadores habilitados no modo portal, que nada mais é do que um nó de entrada e saída da rede Mesh,
5 habilitando o envio de broadcast de RANN (Root Announcement) na rede. Após isto, dispositivo de destino envia de volta pelo modo unicast o PREG (Path Registration). Estas rotas para portais servirão como uma espécie de rota padrão, se um roteador interno não sabe o caminho para determinado destino, ele pula para o seu portal mais próximo, que encaminhará para o destino correto. Na figura 3c, o roteador raiz envia uma mensagem do tipo RANN (Root Announcement), os nós internos, então, respondem com um PREG (Path Registration). Figura 3. HWMP+ nos modos reativo e proativo. 5. Projeto Um dos núcleos da rede do provedor, localizado na cidade de Canguçu-RS, como ilustrado na figura 4, comporta atualmente todo tráfego de rede deste município, com mais de 1300 usuários domésticos e empresariais, representando 65% da clientela da empresa, com velocidades de 200Kbps até 5Mbps. A topologia atual desta parte da rede, no entanto, não provê redundância de caminhos entre os POPs (Points Of Presence) da rede, tornando-se um ponto único de falha da rede. Cada POP do provedor, provê acesso à Internet para seus clientes, por meio da tecnologia Wireless, onde cada cliente possui um equipamento de recepção de rádiofrequência, que utiliza vários padrões de tecnologias existentes no mercado. Não obstante, a interconexão entre esses POPs do provedor, pode-se tornar um gargalo na rede, ocasionando uma má qualidade do serviço prestado.
6 Figura 4. Rede antiga, sem uso de Mesh. O projeto sera implementado somente no nu cleo da zona urbana deste municı pio, onde ha a maior concentrac a o de tra fego da empresa, provendo alta disponibilidade e alto desempenho na interligac a o dos pontos de acesso do provedor. Na figura 5, a topologia da rede proposta no artigo. Figura 5. Rede nova, com uso de Mesh. Estes 5 pontos de acesso, mostrados na figura 5, sera o interligados entre si, conforme disponibilidade geogra fica e de visibilidade. Por exemplo, o ponto POP5 na o tem visada para os pontos POP1 e POP2, mas tem visada para os pontos POP3 e POP4. Atualmente, o POP5 comunica-se apenas com o POP3, e uma redunda ncia foi criada com a interligac a o com o POP4.
7 5.1. Equipamentos utilizados Em todos os pontos de acesso serão utilizadas Routerboards, modelo 493 [MIKROTIK, 2010], com o sistema operacional RouterOS da Mikrotik [Mikrotik, 2012], baseado no sistema operacional Linux. Para os enlaces ponto a ponto, serão utilizados cartões mini pci, modelo R52H e R52n [MIKROTIK, 2010]. O cartão R52n possui dupla saída de rádiofrequência, no entanto, utilizou-se somente uma delas, por questões de limitações das antenas disponíveis para o projeto, que não possuem dupla polarização. Figura 6. Routerboard RB493 e o cartao mini pci R52H, da Mikrotik. 6. Testes realizados De acordo com a topologia similar montada em bancada, mostrada na figura 7a, foram realizados diversos testes, utilizando Routerboards modelo 493 [MIKROTIK, 2010]. Entre os testes, foram simuladas quedas de enlaces para analisar o tempo de convergência da rede, falta de energia elétrica em determinado POP, teste de vazão entre os enlaces alternando entre caminhos de mesmo custo, alteração do custo dos caminhos, reinicialização total da rede e o tempo de retorno na conectividade de enlace. Foram disparadas sequências de pings entre os nós da rede, e, para medir o tempo de convergência dos enlaces, usou-se um cronômetro, repetindo os testes algumas vezes e por fim, calculando o tempo médio. Em ambiente real, como demonstra a figura 7b, foram realizados os mesmos testes anteriores, e os resultados obtidos foram os mesmos, salvo a capacidade de tráfego entre os POPs, que por questões de limitações da tecnologia foram reduzidas.
8 Figura 7. Esquema da topologia em bancada (a) e ambiente real (b). 7. Resultados obtidos Os resultados obtidos em testes de bancada utilizando o protocolo RSTP (Rapid Spanning Tree) [CISCO, 2006], analisando o quesito de perda de conectividade do enlace principal, foi o tempo de convergência de 20 a 30 segundos, variando conforme o caminho desabilitado. Já no protocolo HWMP+ (Hybrid Wireless Mesh Protocol Plus) [MIKROTIK, 2010], o tempo de convergência ficou entre 2 a 10 segundos, dependendo do enlace. Observou-se também, que, em caminhos de igual custo, a vazão de rede alternava entre os enlaces, utilzando várias vezes mais de um enlace para o tráfego de rede. No modo reativo o tempo de convergência apresentou-se mais elevado que no modo proativo. Foram analisadas, que em determinados momentos, em que os enlaces eram recalculados, um alto pico de tráfego na rede, entre 6 a 8 Mbps, em curtos espaços de tempo, tráfego esse que transportava informações dos caminhos possíveis entre os pontos de acesso. Em relação à métrica adotada pelo protocolo HWMP+, observou-se que a taxa atual de vazão do enlace não é levada em conta no cálculo do custo do caminho, ocasionando às vezes um gargalo na rede, dependendo do seu tamanho ou uso. No ambiente real os resultados foram quase idênticos, somente notou-se uma variação dinâmica e frequente dos custos dos caminhos da rede, pois a cada mudança na modulação dos enlaces sem fios, ao mesmo tempo, gerava uma mudança de métrica. Tabela 1. Tabela de testes de convergência Tipo de teste Descrição Tempo de convergência, aprox. Queda de nó Foi reiniciada uma routerboard 2 segundos Alteração de Foi alterado o custo de um enlace, que inicialmente 2 segundos custo era o principal Queda dupla de Foram reiniciadas duas routerboards ao 5 segundos nó Reinicialização total mesmo tempo Foram reiniciadas todas routerboards ao mesmo tempo, não foi contado o tempo de inicialização do sistema 10 segundos
9 8. Conclusão O crescimento das redes sem fio do tipo Mesh, geram a necessidade de desenvolvimento de novas tecnologias próprias para o uso deste tipo de rede. De forma geral, o objetivo deste artigo foi projetar e implementar uma reestruturação de uma rede de núcleo de um provedor de acesso à Internet sem fios, provendo alta disponibilidade, e analisando o desempenho de uma rede Mesh neste contexto, avaliando as funcionalidades da topologia. Os testes realizados, tanto como foco a alta disponibilidade, foram satisfatórios, visto que em poucos segundos após a queda de um dos nós da rede, um novo caminho na rede assume a troca de tráfego. As métricas de roteamento são fundamentais em redes Mesh, pois seus enlaces e rotas necessitam estar em processo constante de avaliação, porém interferindo pouco no desempenho da rede, que por sua vez, pode ser otimizado, obrigando os enlaces a terem valor de custo igual entre caminhos alternativos, para a divisão aleatória de tráfego entre os caminhos da rede. Em relação a capacidade de transmissão nas interconexões nos POPs, a rede implementada atende perfeitamente os requisitos atuais desta parte da rede do provedor. Para melhoria da topologia atual, como trabalhos futuros, poderiam ser utilizados em todas as Routerboards cartões e antenas com tecnologia superior, com o objetivo de aumentar a vazão entre os POPs, pois a tendência da demanda é crescer com o passar do tempo. Também há a possibilidade de trocar o modelo da Routerboard para uma mais robusta, caso o gargalo seja memória ou processamento. Como o protocolo s, ainda está em desenvolvimento, ele necessita algumas melhorias, como a possibilidade do protocolo HWMP+ utilizar no cálculo da métrica, a vazão atual e vazão disponível do enlace, a fim de prover um maior desempenho, e também de métodos de qualidade de serviço para aplicações multimídia. 9. Referências Bibliográficas [Akyildiz et al., 2005] Akyildiz, I.,Wang, X., andwang,w. (2005). Wireless Mesh Networks: a survey. In Computer Networks and ISDN Systems, páginas [802.11TM, 2010] TM (2010). IEEE Standard Group Web Site. Disponível em: [CISCO, 2006] Understanding Rapid Spanning Tree Protocol (802.1w) Disponível em: [IEEE 802.1, 2004] IEEE Standard for Local and metropolitan area networks, Media Access Control (MAC) Bridges. Disponível em: [MIKTORIK, 2010] Mikrotik Routers and Wireless. Disponível em: [OLIVEIRA, 2008] OLIVEIRA, Carlito Fernandes de. (2008). Avaliação comparativa de protocolos de roteamento de redes Mesh, Trabalho de conclusão de curso, Universidade de Goiás. [BREUEL, 2004] BREUEL, Cristiano Malanga. Redes em malha sem fios (2004). [PERKINS, 1994] Perkins, Charles E. and Bhagwat, Pravin (1994). Highly Dynamic Destination-Sequenced Distance-Vector Routing (DSDV) for Mobile Computers.
10 [IETF, 2003a] RFC Optimized Link State Routing Protocol (OLSR) (2003). [IETF, 2003b] RFC Ad hoc On-Demand Distance Vector (AODV) Routing (2003). [IETF, 2008] RFC 4728 The Dynamic Source Routing Protocol (DSR)for Mobile Ad Hoc Networks for IPv4 (2008). [ZRP, 2005] The Zone Routing Protocol (ZRP) (2005). Disponível em [CAMP, J. E KNIGHTLY, E., 2008] Camp, J. e Knightly, E. (2008). The IEEE s extended service set mesh networking standard, IEEE Communications Magazine. [CONNER, W. Steven et. al] CONNER, W. Steven, KRUYS Jan, KIM, Kyeongsoo (Joseph), ZUNGA, Juan Carlos (2006). IEEE802.11s Tutorial, Overview of the Amendment for Wireless Local Area Mesh Networking, IEEE 802 Plenary, Dallas.
11 ANEXO A Testes realizados Figura 1. Testes de ping na rede, e pico de mensagens de broadcast. Figura 2. Teste de vazão em bancada, mostrando que o tráfego passa através de duas interfaces distintas.
12 ANEXO B Telas de configuração Figura 3. Esquema de configuração da interface Mesh. Figura 4. Configuração de uma interface que faz parte da rede Mesh, local onde pode-se alterar os custos. Figura 5. Configuração de uma interface wireless de um link ponto a ponto.
13 Figura 6. Configuração WDS do link ponto a ponto. Figura 7. Tabela de roteamento da rede Mesh em um dos nós.
Redes Mesh: Estudo de caso em ambiente de WISP
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Trabalho de Conclusão de Curso - TCC Seminário de Andamento Redes Mesh: Estudo de caso em ambiente de WISP
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;
Leia maisZone Routing Protocol - ZRP[1]
Zone Routing Protocol - ZRP[1] Rafael de M. S. Fernandes 1 1 Programa de Engenharia de Sistemas e Computação - Coppe/UFRJ Rio de Janeiro - RJ - Brasil rafaelmsf@cos.ufrj.br Resumo. O protocolo ZRP busca
Leia maisREDES MPLS Engenharia de Tráfego (TE)
REDES MPLS Engenharia de Tráfego (TE) PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a TE Operação do MPLS-TE PCALC RSVP Fast Reroute Introdução a TE (Traffic engineering) Introdução a TE Protocolos
Leia maisTrabalho sobre Topologia de Redes
Trabalho sobre Topologia de Redes Emerson Baptista da Silva 27 de Janeiro de 2013 Topologia das Redes A topologia de rede descreve como o fica a sua situação física através do qual os dados, imagens e
Leia maisCapítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 5 - Cabeamento para Redes Locais e WANs 1 Camada Física de Rede Local Uma rede de computador pode ser montada utilizando-se vários tipos de meios físicos, representados pelos símbolos abaixo:
Leia maisSeleção de Rotas nos Roteadores Cisco
Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância
Leia maisConfigurando o Network Address Translation: Introdução
Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces
Leia maisIntrodução ao roteamento
Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisINTERNET GROUP MANAGEMENT PROTOCOL - IGMP
INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser
Leia maisDisciplina Fundamentos de Redes. Introdução à Mascara de Subrede
Disciplina Fundamentos de Redes Introdução à Mascara de Subrede Professor Airton Ribeiro de Sousa 2015 1 O que é Máscara de Subrede? A máscara de subrede é um endereço de 32 bits que tem como finalidade
Leia maisSeleção de Rota em Cisco Routers
Seleção de Rota em Cisco Routers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Processos envolvidos Criando a Tabela de Roteamento Rotas de backup Ajustando a distância
Leia maisINFRAESTRUTURA. Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006.
1 INFRAESTRUTURA Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006. Roteiro 2 Propriedades Desafios Ferramentas Estado da Arte
Leia maisA camada de Enlace. Serviços e Protocolos
A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede
Leia maisRedes de Computadores
Conceitos Básicos sobre Comunicação de Dados Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.1M Conteúdo Programático :: 1 a Unidade 1. Conceitos básicos sobre comunicação de dados
Leia maisA Arquitetura do s
A Arquitetura do 802.11s Cliente ou Estação (STA) é um nó que requer serviços, mas não repassa dados, nem participa da descoberta de caminhos feita pelos protocolos de roteamento. Mesh Point (MP) é um
Leia maisArquitetura TCP/IP. Apresentado por: Ricardo Quintão
Arquitetura TCP/IP Apresentado por: Ricardo Quintão Roteiro Conexões Inter-redes Serviço Universal Rede Virtual (inter-rede ou internet) Protocolos para ligação inter-redes (TCP/IP) Divisão em camadas
Leia maisProtocolos de Roteamento de Vetor de Distância
CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolos de Roteamento de Vetor de Distância Cronograma Introdução Tecnologia do vetor de distância Algoritmo do vetor de distância Detecção de
Leia mais2) Em relação aos algoritmos de sincronização de relógios:
Curso: REDES Disciplina: SISTEMAS DISTRIBUÍDOS Professor (a): MARCELA SANTOS Data da Aplicação: 23 de maio de 2010 Teste referente à AV2 Nota: Visto do Professor (a): Nome: 1) Sistemas monoprocessados
Leia maisde rede são comumente utilizadas nos dias de hoje. Um dos grandes desafios para a tecnologia de redes sem fio no momento é o handoff vertical, onde
15 1 Introdução A utilização e a popularidade dos dispositivos móveis crescem a cada dia. Mobilidade, flexibilidade, facilidade de comunicação e entretenimento proporcionado por dispositivos, como laptops,
Leia maisRedes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc
AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing lentos ou inadequado» IP Móvel requer rede estruturada; HomAgent na rede fixa Pode, no entanto, não haver infraestrutura
Leia maisProfessor Esp.: Douglas Diego Arquitetura de Rede: Ponto-a-ponto, Cliente/Servidor. Topologia de Rede: Física: Barra, Estrela, Anel.
Professor Esp.: Douglas Diego Arquitetura de Rede: Ponto-a-ponto, Cliente/Servidor. Topologia de Rede: Física: Barra, Estrela, Anel. Lógica: Ethenet, Token Ring, FDDI. Topologia de Rede O layout lógico
Leia maisTOKEN RING & TOKEN BUS
TOKEN RING & TOKEN BUS Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Diogo Martins Rodrigues Ferreira 2013/2014 ÍNDICE Introdução...2 Token
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 5 Comunicação em Sistemas Distribuídos Sumário Comunicação
Leia mais1 Roteamento. Número de saltos (hops - nós intermediários);
1 Roteamento Um dos aspectos complexos e cruciais das redes de comutação de pacotes é a seleção da melhor rota para enviar um pacote ao seu destino roteamento. Conforme ilustra a Figura 1, um algoritmo
Leia maisRedes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa
AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa Pode, no entanto, não haver
Leia maisData Sheet FBEE Kit V05
Data Sheet FBEE Kit V05 IEEE 802.15.4 SUPORTA PROTOCOLOS ZIGBEE E MIWI REV 01 1 Rev01 1. INTRODUÇÃO Este capítulo faz uma introdução às características do kit de demonstração FBee Kit. Este capítulo discute:
Leia maisRelatório Técnico: Descrição do algoritmo para pesquisa automática dos egressos do curso de Ciência da Computação
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Ciências da Computação Laboratório de Engenharia de Software Relatório Técnico: Descrição do algoritmo
Leia maisLinux Essentials. Network Configuration
Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos
Leia maisArquiteturas de Redes de Computadores
Arquiteturas de Redes de Computadores Material de apoio Camada de Enlace Cap.6 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia
Leia maisLaboratório Wireshark ARP/ICMP 1
Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;
Leia maisDESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Leia maisAd Hoc On-Demand Distance Vector (AODV)
Ad Hoc On-Demand Distance Vector (AODV) Carina T. de Oliveira 1 1 Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) Rio de Janeiro RJ Brasil carina@gta.ufrj.br Abstract.
Leia maisAnálise de Protocolos de Roteamento em Redes Ad Hoc
Análise de Protocolos de Roteamento em Redes Ad Hoc Guilherme Venícius Brignoni Ciência da Computação, 2005/1 Departamento de Informática e Estatística Universidade Federal de Santa Catarina (UFSC), Brasil,
Leia maisCadastro de Usuários Manual de Usuário 09/05/2011 FAPESP
Cadastro de Usuários Manual de Usuário 09/05/2011 FAPESP Conteúdo Introdução... 3 Procedimento para cadastro... 3 Cadastro de Usuário Pesquisador... 4 Cadastro de Usuário Comum... 10 Ativação de Conta...
Leia mais1.1. Definição do Problema
13 1 Introdução Uma das principais preocupações de área de engenharia de software diz respeito à reutilização [1]. Isso porque a reutilização no contexto de desenvolvimetno de software pode contribuir
Leia maisGestão de Tecnologia da Informação
Gestão de Tecnologia da Informação Telecomunicações e Redes de Computadores Prof. Gilberto B. Oliveira Conceitos Redes: Cadeias, grupos ou sistemas interconectados. A utilidade de uma rede é igual ao número
Leia maisUTILIZAÇÃO DE ARQUITETURA EM CAMADAS BASEADA NO MODEL VIEW CONTROLLER, EM APLICAÇÕES WEB
UTILIZAÇÃO DE ARQUITETURA EM CAMADAS BASEADA NO MODEL VIEW CONTROLLER, EM APLICAÇÕES WEB Viviani Priscila Piloni VILHEGAS 1 RESUMO: Este trabalho procura mostrar a importância da utilização de um modelo
Leia maisRedes de Computadores
Redes de Computadores Camada de Rede Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores Camada
Leia maisAtualização do Cartão Nacional de Saúde para o Siscan
Atualização do Cartão Nacional de Saúde para o Siscan Quando um novo exame é requisitado no Siscan é necessário inserir o CNS do paciente para preenchimento dos campos do cadastro. Estes dados estão armazenados
Leia maisM A N U A L D O ADMINISTRADOR DO PORTAL
M A N U A L D O ADMINISTRADOR DO PORTAL Versão 1.1 Sumário Introdução 1 Sobre o Administrador do Portal 1 Categorias de informação 2 Link adicional 3 Lista de arquivos 5 Anexos da licitação 9 Anexos do
Leia maisMODELO MATEMÁTICO HÍBRIDO APLICADO À PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS 1. Gabriel Attuati 2, Paulo Sausen 3.
MODELO MATEMÁTICO HÍBRIDO APLICADO À PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS 1 Gabriel Attuati 2, Paulo Sausen 3. 1 Parte integrante do Projeto de pesquisa Análise, Modelagem e Desenvolvimento de Estratégias
Leia maisReconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência
Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alterações de CGMP e de topologia
Leia maisReestruturação do datacenter de uma empresa de provimento de acesso à Internet.
Reestruturação do datacenter de uma empresa de provimento de acesso à Internet. Giales Fischer Grutzmann 1 Faculdade de Tecnologia Senac Pelotas (FATECPEL) Curso Superior de Tecnologia em Redes de Computadores
Leia maisPassagens de Mensagens
Passagens de Mensagens Felipe A. Cavani Caio Scaramucci Orientador: Prof. Norian Marranghello 11/04/2002 1 Sumário 1 Introdução 2 2 Primitivas básicas de comunicação 2 2.1 Serviço de transporte.......................
Leia maisFundamentos de Transmissão de Dados. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Fundamentos de Transmissão de Dados Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Fundamentos da Transmissão de Dados Tipos de Transmissão Analógica
Leia maisPainel Gráfico No-Break Conception Multi Ativo Innovation
Painel Gráfico No-Break Conception Multi Ativo Innovation Rev. 01 CM COMANDOS LINEARES - 1/16 - Índice Painel Gráfico - Status e comandos. 3 Medições 9 Configurações do Painel 10 Alarme Remoto Mensagens
Leia maisAula 2. Modos de Transmissão; Protocolos de Comunicação; Interfaces; Modelo de Referência OSI; Dispositivos de Rede; Camada Física: Introdução.
Aula 2 Modos de Transmissão; Protocolos de Comunicação; Interfaces; Modelo de Referência OSI; Dispositivos de Rede; Camada Física: Introdução. Modos de transmissão Eletronicamente falando, existem 3 tipos
Leia maisLaboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL
D E P A R T A M E N T O D E E N G E N H A R I A I N F O R M Á T I C A L i c e n c i a t u r a e m J o g o s D i g i t a i s e M u l t i m é d i a T e c n o l o g i a I n f o r m á t i c a e d e C o m u
Leia maisRedes (celulares) tradicionais. Redes móveis ad hoc MANET. Redes ad hoc. Para que MANETs? Aplicações. Conectividade single hop com o mundo com fio
Redes (celulares) tradicionais Redes móveis ad hoc Alfredo Goldman Conectividade single hop com o mundo com fio Células gerenciadas por ERBs Apenas as UMs se movem Existência de hand-offs Baseado em: Mobile
Leia maisGeração de Nota Fiscal Eletrônica de Serviço (06085)
Geração de Nota Fiscal Eletrônica de Serviço (06085) O objetivo deste pacote é gerar o recibo provisório de serviço (RPS), efetuar o envio para o provedor dos serviços de nota eletrônica de cada município
Leia mais- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br
Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Sistemas de Arquivos- Parte 2 Pontos importantes de um sistema de arquivos Vários problemas importantes devem
Leia maisEntendendo as alterações de topologia de protocolo de árvore de abrangência
Entendendo as alterações de topologia de protocolo de árvore de abrangência Interativo: Este documento oferece análise personalizada do seu dispositivo Cisco. Índice Introdução Pré-requisitos Requisitos
Leia maisSistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Com o conceito de múltiplos threads (multithread) é possível
Leia maisTecnologias de Redes Informáticas (6620)
Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 7 Agenda Comunicação na camada de Rede (adaptado de Kurose, Computer
Leia maisUniversidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO
Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Desenvolvido pela Diretoria de Sistemas da Universidade Federal da Fronteira Sul Manual versão 1.2 Sumário Introdução...4 1. Acessando
Leia maisErros e Incertezas. Rafael Alves Batista Instituto de Física Gleb Wataghin Universidade Estadual de Campinas (Dated: 10 de Julho de 2011.
Rafael Alves Batista Instituto de Física Gleb Wataghin Universidade Estadual de Campinas (Dated: 10 de Julho de 2011.) I. INTRODUÇÃO Quando se faz um experimento, deseja-se comparar o resultado obtido
Leia maise-nota G Módulo de Guarda da Nota Fiscal eletrônica
Página1 e-nota G Módulo de Guarda da Nota Fiscal eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota G... 03 2. O que é XML... 04 3. Acesso e-nota G... 06
Leia maisMestrado em Engenharia de Telecomunicações. Estendendo, Segmentando e Interligando Redes. Interligando Redes
Departamento de Engenharia de Telecomunicações - UFF Disciplina: Estendendo, Segmentando e Interligando Redes Profa. Débora D Christina Muchaluat Saade deborams@telecom.uff.br br Estendendo, Segmentando
Leia maisEquipamentos de Rede
COMPONENTES ATIVOS DE REDE Paulo Montenegro paulo.montenegro@simplestec.com.br 04 de fevereiro de 2009 FP.AC.010.00 Sumário Repetidor HUB Pontes Modos de Funcionamento Roteadores Protocolos de Roteamento
Leia maisProtótipo de um túnel de vento com Controle de Vazão e Temperatura em ambiente LabVIEW
Protótipo de um túnel de vento com Controle de Vazão e Temperatura em ambiente LabVIEW "O kit de desenvolvimento do LabVIEW mostrou-se uma excelente alternativa em relação às outras ferramenta de desenvolvimento
Leia maisBARRAMENTOS DE MICROCOMPUTADORES
BARRAMENTOS DE MICROCOMPUTADORES 1. INTRODUÇÃO Um sistema baseado em microcomputador utiliza os barramentos de endereços, dados e controle para efetuar a comunicação entre o microprocessador e os dispositivos
Leia maisEntendendo e configurando redundância de VIP e interface no CSS 11000
Entendendo e configurando redundância de VIP e interface no CSS 11000 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Redundância de interface Redundância de VIP de
Leia maisManual de configuração móvel do IPv6 do proxy do Cisco Wireless
Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento
Leia maisHouseManager - Projeto de Automação Residencial
HouseManager - Projeto de Automação Residencial Rodrigo de Moraes UNISINOS Universidade do Vale dos Sinos Av. Unisinos, 950, São Leopoldo, RS, Brasil digao@sinos.net Resumo Neste artigo será apresentada
Leia maisREDES EM MALHA SEM FIO
UNIVERSIDADE DE SÃO PAULO INSTITUTO DE MATEMÁTICA E ESTATÍSTICA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO REDES EM MALHA SEM FIO PATRICIA ARAUJO DE OLIVEIRA MONOGRAFIA DESENVOLVIDA PARA A DISCIPLINA
Leia maisNovas Tecnologias de Redes de Computadores
Novas Tecnologias de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br rjcsouza@superig.com.br 2013 MANET (Mobile Ad Hoc Network) Redes Ad Hoc Características Esperadas com Roteamento
Leia maisA B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta serial (Serial Padrão ou Opção Serial ). Selecione um item de menu para obter mais detalhes:
Leia maisRCO2. Redes Locais: Interligação de LANs e STP
RCO2 Redes Locais: Interligação de LANs e STP 1 Pontes e switches: ativos de camada de enlace 2 Pontes e switches: aprendem que estações estão em cada porta Mas pode haver problemas! Considere a existência
Leia maisConfigurando o Transparent Bridging
Configurando o Transparent Bridging Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Bridging Bridging Transparente Exemplos de configuração Exemplo 1: Transparent Bridging
Leia maisTEORIA DAS FILAS COMO TÉCNICA MATEMÁTICA PARA REPRESENTAR O COMPORTAMENTO DE UMA SOLUÇÃO DE INTEGRAÇÃO EMPRESARIAL 1
TEORIA DAS FILAS COMO TÉCNICA MATEMÁTICA PARA REPRESENTAR O COMPORTAMENTO DE UMA SOLUÇÃO DE INTEGRAÇÃO EMPRESARIAL 1 Arléte Kelm Wiesner 2, Gabriel Freytag 3, Rafael Z. Frantz 4, Sandro Sawicki 5, Fabricia
Leia maisRedes Mesh. MUM Brasil Outubro de 2008. Eng. Wardner Maia
Redes Mesh MUM Brasil Outubro de 2008 Eng. Wardner Maia Introdução Nome: Wardner Maia Engenheiro Eletricista modalidades Eletrotécnica/Eletrônica/Telecomunicações Provedor de Internet Service desde 1995
Leia maisComputadores. Redes de. redes de computadores. Exemplo: Grécia antiga. O problema básico de. Antonio Alfredo Ferreira Loureiro. Exemplo: Grécia antiga
Redes de Computadores Antonio Alfredo Ferreira Loureiro Departamento de Ciência da Computação Universidade Federal de Minas Gerais Exemplo: Grécia antiga Peça Agamemnon, escrita por Aeschylus em 458 A.C.,
Leia maisRedes sem Fio 2016.1. Sistemas de Telefonia Celular Evolução. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Sistemas de Telefonia Celular Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Onde Estamos? Sistemas de comunicação wireless Redes locais wireless
Leia maisConceitos de Segurança
I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador
Leia maisInternet e TCP/IP. Arquitetura TCP/IP. Encapsulamento. A camada de Rede. Camada de Rede: Objetivos. Redes de Computadores.
Camada de Rede Reinaldo Gomes reinaldo@cefet-al.br Redes de Computadores Conceitos Básicos Internet e /IP Internet Conjunto de redes de escala mundial, ligadas pelo protocolo IP /IP Família de protocolos
Leia maisSISTEMA OPERACIONAL - ios
Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO
Leia maisSistema de Cadastro de Pessoa Jurídica
Manual do Usuário Sistema de Cadastro de Pessoa Jurídica SISTCADPJ Cadastro de Pessoa Jurídica Template Versão 1.1 SUMÁRIO 1. Introdução... 3 2. Acesso ao Sistema... 4 3. Cadastro da Pessoa Jurídica...
Leia maisPROVA DE NOÇÕES DE INFORMÁTICA
16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam
Leia maisSoluções de gestão de clientes e de impressão móvel
Soluções de gestão de clientes e de impressão móvel Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos
Leia maisROUTER. Alberto Felipe Friderichs Barros
ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de
Leia maisEnviar fotos e vídeos entre duas câmeras da marca Canon (PowerShot SX60 HS)
Enviar fotos e vídeos entre duas câmeras da marca Canon (PowerShot SX60 HS) Você pode conectar duas câmeras via Wi-Fi e enviar imagens entre elas, como segue. IMPORTANTE A posição e o formato dos botões
Leia maisExercício 5 - Conectando-se a um PTT
Exercício 5 - Conectando-se a um PTT Objetivo: Conectar o Sistema Autônomo a um PTT a partir do PoP-02. Serão abordados tópicos referentes as boas práticas de configuração e participação em um PTT, além
Leia maisESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD
ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD SUMÁRIO 1. SISTEMA DE DETECÇÃO OVERHEAD... 2 2. PROCEDIMENTO DE TESTE DE SISTEMA DE DETECÇÃO OVERHEAD PARA O SISTEMA SCOOT... 3 3. DOCUMENTAÇÃO...
Leia maisSistema Operacional. Implementação de Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais
Sistema Operacional Implementação de Processo e Threads O mecanismo básico para a criação de processos no UNIX é a chamada de sistema Fork(). A Figura a seguir ilustra como que o processo e implementado.
Leia maisPOLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS
POLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS P.A.I. Plano Anual de Instrução ANEXO B TUTORIAL DE ACESSO AO SISTEMA EaD 1º Ten. QOBM Amarildo Roberto Ribeiro CASCAVEL-
Leia maisPacote Etapa. O objetivo deste documento é instruir quanto à inclusão e alteração de Pacote
Pacote Etapa Etapa. O objetivo deste documento é instruir quanto à inclusão e alteração de Pacote O Pacote Etapa informa ao sistema as regras para: Progressão Parcial; Percentual para reprovação por frequência;
Leia maisProporcionar a modelagem de sistemas utilizando todos os conceitos da orientação a objeto;
Módulo 7 UML Na disciplina de Estrutura de Sistemas de Informação, fizemos uma rápida passagem sobre a UML onde falamos da sua importância na modelagem dos sistemas de informação. Neste capítulo, nos aprofundaremos
Leia mais3 Redes de Comunicação 3.1. SDH Hierarquia Digital Síncrona
3 Redes de Comunicação 3.1. SDH Hierarquia Digital Síncrona A padronização da Hierarquia Digital Síncrona SDH sinaliza o começo da revolução nas redes de comunicações em todo o mundo. A SDH, quando empregada
Leia maisFormaçãoIPv6-Maputo. Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga
FormaçãoIPv6-Maputo Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Transição Agenda/Índice Túneis 6to4 NAT-PT DUAL STACK Conclusões Túneis Inicialmente IPv6 sobre IPv4 (no futuro, IPv4
Leia maisUNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ. Sistemas xdsl
PR UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ Sistemas xdsl Disciplina: Redes de Acesso (EL85A) Prof. Luis C. Vieira Departamento Acadêmico de Eletrônica -DAELN 1 Introdução xdsl x Digital Subscriber Line
Leia maisProblema da Árvore Geradora Mínima
Problema da Árvore Geradora Mínima The Minimum Spanning Tree Problem Fernando Nogueira Árvore Geradora Mínima 1 O Problema da Árvore Geradora Mínima (The Minimum Spanning Tree Problem) Considere uma rede
Leia maisPara ser usado com aplicativos ativados para scanner/leitor de Código QR
Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos
Leia maisProjeto CONDIGITAL Representações Gráficas Guia do Professor
Projeto CONDIGITAL Representações Gráficas Guia do Professor Página 1 de 6 Caro(a) professor(a) Guia do Professor A utilização de jogos e simulações digitais como objetos de aprendizagem tem sido difundida
Leia maisRedes de Computadores
Redes de Computadores Capítulo 5 Camada de Enlace e Redes Locais Prof. Jó Ueyama Junho/2013 slide 1 2010 Pearson Prentice Hall. Todos os direitos reservados. Modelo Internet Aplicação: suporta as aplicações
Leia maisQualidade de Produto. Maria Cláudia F. P. Emer
Qualidade de Produto Maria Cláudia F. P. Emer Introdução Qualidade diretamente ligada ao produto final Controle de qualidade Adequação do produto nas fases finais no processo de produção Software Atividades
Leia maisEdições da característica do CallerID do CallManager
Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore
Leia maisNota Fiscal Eletrônica
Nota Fiscal Eletrônica Acessar a página www.passaquatro.mg.gov.br, ir a SERVIÇOS e clicar em NFS-e que será redirecionado para a tela de autenticação do usuário e precisará informar o Usuário (Login) e
Leia maisRedes de Alta Velocidade
Redes de Alta Velocidade Redes de Alta Velocidade Parte I IEEE 802.3 Ethernet Parte II Parte II IEEE 802.3z Gigabit Ethernet Redes de Alta Velocidade Parte I IEEE 802.3 Ethernet Parte II Parte II IEEE
Leia maisTopologias de Rede de Computadores
Topologias de Rede de Computadores As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações, melhorando o desempenho da realização de tarefas, e estão
Leia mais