Redes Mesh: Estudo de caso em ambiente de WISP

Tamanho: px
Começar a partir da página:

Download "Redes Mesh: Estudo de caso em ambiente de WISP"

Transcrição

1 Redes Mesh: Estudo de caso em ambiente de WISP Giales Fischer Grutzmann, Msc. Eduardo M. Monks 1 Faculdade de Tecnologia Senac Pelotas (FATECPEL) Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves, Centro CEP Pelotas RS Brasil giales@gmail.com, emmonks@gmail.com Resumo. Este artigo tem como objetivo explorar as tecnologias envolvidas em redes Mesh e analisar as soluções que melhor se adequam a um ambiente de WISP (Wireless Internet Service Provider). Palavras-chave: Mesh; HWMP; RSTP; Abstract. This article aims to explore the technologies involved in Mesh networks and analyze the solutions that are best suited to an environment of WISP (Wireless Internet Service Provider). Keywords: Mesh; HWMP; RSTP; 1. Introdução Devido ao constante crescimento das redes do tipo Wireless, em ambiente de provimento de acesso à Internet sem fios, e pelo constante aumento do número de usuários, há uma necessidade de encontrar novos meios para atender a demanda, cada vez maior de tráfego de informações, sempre levando em conta questões como alta disponibilidade e alto desempenho. Com o objetivo de melhorar esses serviços, surgiu no ano de 2006 [CONNER, W. Steven et. al] a tecnologia de redes em malha sem fios Wireless Mesh Networks, e com o passar do tempo vem surgindo novos protocolos que trabalham nesse modelo de redes, que são adaptações de protocolos de rotamento para redes ad-hoc. As soluções tradicionais para construção de redes sem fio com múltiplos saltos realizam a decisão de roteamento e o encaminhamento das informações transmitidas no nível de rede, o que tem a vantagem de ser independente da tecnologia de enlace e segue o modelo tradicional de arquitetura de rede que coloca comunicação inter-rede como responsabilidade da camada três. Uma proposta mais recente para comunicação em múltiplos saltos em redes sem fio aborda a implementação de técnicas de encaminhamento através de múltiplos saltos no nível de enlace, como uma extensão das funcionalidades das redes locais sem fio [CAMP, J. E KNIGHTLY, E., 2008]. Tendo como cenário um provedor de acesso à Internet sem fios, que atualmente possui uma rede de núcleo sem alta disponibilidade, este artigo propõe uma reestruturação dessa rede, utilizando uma topologia Mesh, com o auxílio do protocolo de roteamento HWMP+ (Hybrid Wireless Mesh Protocol Plus) [MIKROTIK, 2010], provendo uma rede mais robusta e confiável. 2. Redes Mesh As redes do tipo Mesh, são redes com topologia dinâmica, variável e de fácil expansão [AKYILDIZ et al., 2005]. Esta topologia e constituída por nós cuja comunicação, no nível

2 físico, é feita através do padrão IEEE s [802.11TM, 2010]. Essas redes têm muito em comum com as redes móveis do tipo ad-hoc, conhecidas por MANETs (Mobile Adhoc networks, ou MANETs) [802.11TM, 2010]. A principal diferença entre as duas redes se dá ao fato de que os nós das redes Mesh têm localização fixa, embora suas localizações não sejam predeterminadas [BREUEL, 2004]. Os algoritmos de roteamento destes tipos de redes, têm muita semelhança entre si. Como a maioria dos nós estará conectada a mais de um nó, torna-se uma rede com alta disponibilidade, pois a queda de um nó não implica na perda de conectividade, já que o sistema encontra novas rotas automaticamente. As redes Mesh possuem 3 tipos de protocolos de roteamento, os proativos, os reativos e os híbridos. Na figura 1, uma ilustração de exemplo de uma rede Mesh, interligando várias moradias, muitas delas com mais de uma opção de rota de saída para a Internet. Figura 1. Exemplo de uma rede Mesh. 3. Tipos de protocolos de roteamento 3.1. Protocolos Proativos Os protocolos proativos tem como objetivo descobrir a topologia da rede, através do envio e recebimento de mensagens de controle. Um nó pode enviar mensagens de controle informando que está ativo na rede e enviar mensagens de controle divulgando os nós com os quais ele tem alcançabilidade. A partir das informações de controle recebidas, cada nó calcula a sua tabela de roteamento interna, utilizando como parâmetro métricas prédefinidas pelo protocolo. A principal vantagem deste tipo de protocolo é que as rotas para diversos nós que fazem parte da rede estão sempre disponíveis, e o mesmo é muito sensível a mudanças na topologia na rede. Por se anunciarem mais frequentemente, consomem mais recursos de energia. Exemplos: DSDV (Destination Sequenced Distance Vector) [PERKINS, 1994], OLSR (Optimized Link State Routing) [IETF, 2003a] 3.2. Protocolos Reativos Os protocolos reativos tem como objetivo criar rotas para um destino somente quando necessário. Na inicialização do algoritmo, o nó realiza um processo de descoberta de rotas na rede. Esse processo termina quando uma rota é encontrada ou quando todas as combinações possíveis de rotas são avaliadas, com o objetivo de encontrar a melhor rota para o destino. Quando uma rota é descoberta e estabelecida, ela é mantida até que não

3 seja mais necessária ou até que todas as possibilidades de rotas entre o nó atual e os nós de destino sejam avaliadas. Os protocolos dessa classe são eficientes em cenários nos quais há limitação de recursos, tal como energia elétrica, poder de processamento ou capacidade de comunicação. Uma vez que a rede não é inundada com mensagens de controle e nem os nós que fazem parte dessa rede têm a obrigação de enviar constantes mensagens de broadcast para informar que os mesmos estão ativos na rede [OLIVEIRA, 2008]. Exemplos: DSR (Dynamic Source Routing) [IETF RFC 4728, 2008], AODV (Ad-hoc On-Demand Vector) [IETF, 2003b] Protocolos Híbridos Os protocolos híbridos reúnem as características encontradas nos protocolos proativos e reativos. São eficientes em redes ad-hoc, cujo comportamento varia com o passar do tempo. A rede em que todos os nós estão igualmente ativos exige que a tabela de roteamento seja constantemente atualizada. Entretanto, com o passar do tempo, a maioria dos nós podem tornar-se menos ativos ou até mesmo não ativos, fazendo assim com que uma abordagem reativa seja mais adequada nesse novo contexto. Outra questão em relação aos protocolos dos tipos anteriores está na escalabilidade, pois à medida em que aumentam o número de nós da rede, os protocolos proativos têm a tendência de se tornarem não escaláveis, devido ao grande número de mensagens de controle propagadas utilizando pacotes em broadcast. Portanto, em grandes redes, a latência para a descoberta e manutenção de uma rota passa a se tornar um limitador de recursos da rede. Exemplos: ZRP (Zone Routing Protocol) [ZRP, 2005], HWMP (Hybrid Wireless Mesh Protocol) [802.11TM, 2010], HWMP+ (Hybrid Wireless Mesh Protocol Plus) [MIKRO- TIK, 2010]. 4. Estudo de caso Neste artigo, por questões de limitação de tecnologias e de dispositivos disponíveis na rede do provedor, optou-se pelo uso do protocolo HWMP+ (Hybrid Wireless Mesh Protocol Plus) [MIKROTIK, 2010], que é proprietário do sistema operacional RouterOS, da empresa Mikrotik [MIKROTIK, 2010]. Será feita uma comparação com RSTP (Rapid Spanning Tree)[IEEE 802.1, 2004], que possibilita o funcionamento da topologia em Mesh sem o uso de um protocolo de roteamento específico Protocolo RSTP (Rapid Spanning Tree) O protocolo RSTP (Rapid Spanning Tree) [IEEE 802.1, 2004], possibilita incluir redundâncias de enlaces na topologia da rede, com o objetivo de fornecer caminhos alternativos caso um enlace ativo falhe e também evitar a ocorrência de loops na rede. Os loops na rede causam sobrecarga, porque causam o excessivo envio de mensagens em broadcast, que indefinitamente são repassados em todas as interfaces que fazem parte de uma rede. Neste protocolo, quando ativado nos dispositivos da rede, ocorre a eleição do dispositivo root, que contém a maior prioridade na rede, e todos os dispositivos trocam pacotes de controle, chamados BPDU (Bridge Protocol Data Unit), transmitindo informações sobre a topologia, portas, endereços MAC, prioridade e custo do caminho. Também conhecido como protocolo IEEE 802.1w [IEEE 802.1, 2004], o protocolo RSTP possui cinco diferentes estados de portas, são elas: inválida, escuta, aprendizagem, bloqueio e encaminhamento [CISCO, 2006]. Como demonstrado na figura 2a, a porta que

4 recebe o melhor BPDU (Bridge Protocol Data Unit), ou seja, contém a maior prioridade, é considerada porta raiz, e é também a porta mais próxima para o dispositivo root. A porta designada, conforme figura 2b, é a porta em que pode-se enviar o melhor BPDU (Bridge Protocol Data Unit), baseado na menor Brige ID, menor caminho e Port ID. Como demonstrado na figura 2c, a porta alternativa, tem comunicação com outro dispositivo que tem conectividade com o dispositivo principal e permanece em estado de bloqueio, e também é utilizada caso a porta raiz fique com o caminho indisponível. Deste modo, também funciona a porta backup, mostrada na figura 2d, esta porém, fica no mesmo dispositivo, e é usado para o mesmo fim da porta alternativa. Figura 2. Estados de porta do RSTP Protocolo HWMP+ (Hybrid Wireless Mesh Protocol Plus) O protocolo HWMP+ (Hybrid Wireless Mesh Protocol Plus) [MIKROTIK, 2010] é um protocolo de roteamento de camada de enlace para redes Mesh, proprietário da empresa Mikrotik. Baseia-se no protocolo híbrido HWMP (Hybrid Wireless Mesh Protocol) [802.11TM, 2010] da IEEE s e foi usado em substituição do protocolo RSTP (Rapid Spanning Tree) [CISCO, 2006], otimizado para evitar loops de roteamento. O HWMP+, no entanto, não é compatível com o padrão IEEE HWMP do projeto s. Este protocolo suporta tanto interfaces wireless, interligadas entre si com WDS (Wireless Distribution System) [802.11TM, 2010], quanto interfaces ethernet, bem como um misto dessas interligações Descrição do protocolo O protocolo HWMP+ (Hybrid Wireless Mesh Protocol Plus) [MIKROTIK, 2010], quando utilizado no modo reativo é muito parecido com o protocolo AODV (Ad-hoc On-demand Distance Vector) [IETF RFC 3561, 2003]. Neste protocolo, todos os caminhos são descobertos sob demanda, com mensagens PREQ (Path Request), enviadas por broadcast na rede, o dispositivo de destino envia de volta pelo método unicast o PREP (Path Response). A figura 3a, mostra o roteador A descobrindo o melhor caminho para o roteador C, que por sua vez envia uma mensagem do tipo unicast para o roteador A. Quando utilizado no modo proativo, o protocolo HWMP+ tem um ou mais roteadores habilitados no modo portal, que nada mais é do que um nó de entrada e saída da rede Mesh,

5 habilitando o envio de broadcast de RANN (Root Announcement) na rede. Após isto, dispositivo de destino envia de volta pelo modo unicast o PREG (Path Registration). Estas rotas para portais servirão como uma espécie de rota padrão, se um roteador interno não sabe o caminho para determinado destino, ele pula para o seu portal mais próximo, que encaminhará para o destino correto. Na figura 3c, o roteador raiz envia uma mensagem do tipo RANN (Root Announcement), os nós internos, então, respondem com um PREG (Path Registration). Figura 3. HWMP+ nos modos reativo e proativo. 5. Projeto Um dos núcleos da rede do provedor, localizado na cidade de Canguçu-RS, como ilustrado na figura 4, comporta atualmente todo tráfego de rede deste município, com mais de 1300 usuários domésticos e empresariais, representando 65% da clientela da empresa, com velocidades de 200Kbps até 5Mbps. A topologia atual desta parte da rede, no entanto, não provê redundância de caminhos entre os POPs (Points Of Presence) da rede, tornando-se um ponto único de falha da rede. Cada POP do provedor, provê acesso à Internet para seus clientes, por meio da tecnologia Wireless, onde cada cliente possui um equipamento de recepção de rádiofrequência, que utiliza vários padrões de tecnologias existentes no mercado. Não obstante, a interconexão entre esses POPs do provedor, pode-se tornar um gargalo na rede, ocasionando uma má qualidade do serviço prestado.

6 Figura 4. Rede antiga, sem uso de Mesh. O projeto sera implementado somente no nu cleo da zona urbana deste municı pio, onde ha a maior concentrac a o de tra fego da empresa, provendo alta disponibilidade e alto desempenho na interligac a o dos pontos de acesso do provedor. Na figura 5, a topologia da rede proposta no artigo. Figura 5. Rede nova, com uso de Mesh. Estes 5 pontos de acesso, mostrados na figura 5, sera o interligados entre si, conforme disponibilidade geogra fica e de visibilidade. Por exemplo, o ponto POP5 na o tem visada para os pontos POP1 e POP2, mas tem visada para os pontos POP3 e POP4. Atualmente, o POP5 comunica-se apenas com o POP3, e uma redunda ncia foi criada com a interligac a o com o POP4.

7 5.1. Equipamentos utilizados Em todos os pontos de acesso serão utilizadas Routerboards, modelo 493 [MIKROTIK, 2010], com o sistema operacional RouterOS da Mikrotik [Mikrotik, 2012], baseado no sistema operacional Linux. Para os enlaces ponto a ponto, serão utilizados cartões mini pci, modelo R52H e R52n [MIKROTIK, 2010]. O cartão R52n possui dupla saída de rádiofrequência, no entanto, utilizou-se somente uma delas, por questões de limitações das antenas disponíveis para o projeto, que não possuem dupla polarização. Figura 6. Routerboard RB493 e o cartao mini pci R52H, da Mikrotik. 6. Testes realizados De acordo com a topologia similar montada em bancada, mostrada na figura 7a, foram realizados diversos testes, utilizando Routerboards modelo 493 [MIKROTIK, 2010]. Entre os testes, foram simuladas quedas de enlaces para analisar o tempo de convergência da rede, falta de energia elétrica em determinado POP, teste de vazão entre os enlaces alternando entre caminhos de mesmo custo, alteração do custo dos caminhos, reinicialização total da rede e o tempo de retorno na conectividade de enlace. Foram disparadas sequências de pings entre os nós da rede, e, para medir o tempo de convergência dos enlaces, usou-se um cronômetro, repetindo os testes algumas vezes e por fim, calculando o tempo médio. Em ambiente real, como demonstra a figura 7b, foram realizados os mesmos testes anteriores, e os resultados obtidos foram os mesmos, salvo a capacidade de tráfego entre os POPs, que por questões de limitações da tecnologia foram reduzidas.

8 Figura 7. Esquema da topologia em bancada (a) e ambiente real (b). 7. Resultados obtidos Os resultados obtidos em testes de bancada utilizando o protocolo RSTP (Rapid Spanning Tree) [CISCO, 2006], analisando o quesito de perda de conectividade do enlace principal, foi o tempo de convergência de 20 a 30 segundos, variando conforme o caminho desabilitado. Já no protocolo HWMP+ (Hybrid Wireless Mesh Protocol Plus) [MIKROTIK, 2010], o tempo de convergência ficou entre 2 a 10 segundos, dependendo do enlace. Observou-se também, que, em caminhos de igual custo, a vazão de rede alternava entre os enlaces, utilzando várias vezes mais de um enlace para o tráfego de rede. No modo reativo o tempo de convergência apresentou-se mais elevado que no modo proativo. Foram analisadas, que em determinados momentos, em que os enlaces eram recalculados, um alto pico de tráfego na rede, entre 6 a 8 Mbps, em curtos espaços de tempo, tráfego esse que transportava informações dos caminhos possíveis entre os pontos de acesso. Em relação à métrica adotada pelo protocolo HWMP+, observou-se que a taxa atual de vazão do enlace não é levada em conta no cálculo do custo do caminho, ocasionando às vezes um gargalo na rede, dependendo do seu tamanho ou uso. No ambiente real os resultados foram quase idênticos, somente notou-se uma variação dinâmica e frequente dos custos dos caminhos da rede, pois a cada mudança na modulação dos enlaces sem fios, ao mesmo tempo, gerava uma mudança de métrica. Tabela 1. Tabela de testes de convergência Tipo de teste Descrição Tempo de convergência, aprox. Queda de nó Foi reiniciada uma routerboard 2 segundos Alteração de Foi alterado o custo de um enlace, que inicialmente 2 segundos custo era o principal Queda dupla de Foram reiniciadas duas routerboards ao 5 segundos nó Reinicialização total mesmo tempo Foram reiniciadas todas routerboards ao mesmo tempo, não foi contado o tempo de inicialização do sistema 10 segundos

9 8. Conclusão O crescimento das redes sem fio do tipo Mesh, geram a necessidade de desenvolvimento de novas tecnologias próprias para o uso deste tipo de rede. De forma geral, o objetivo deste artigo foi projetar e implementar uma reestruturação de uma rede de núcleo de um provedor de acesso à Internet sem fios, provendo alta disponibilidade, e analisando o desempenho de uma rede Mesh neste contexto, avaliando as funcionalidades da topologia. Os testes realizados, tanto como foco a alta disponibilidade, foram satisfatórios, visto que em poucos segundos após a queda de um dos nós da rede, um novo caminho na rede assume a troca de tráfego. As métricas de roteamento são fundamentais em redes Mesh, pois seus enlaces e rotas necessitam estar em processo constante de avaliação, porém interferindo pouco no desempenho da rede, que por sua vez, pode ser otimizado, obrigando os enlaces a terem valor de custo igual entre caminhos alternativos, para a divisão aleatória de tráfego entre os caminhos da rede. Em relação a capacidade de transmissão nas interconexões nos POPs, a rede implementada atende perfeitamente os requisitos atuais desta parte da rede do provedor. Para melhoria da topologia atual, como trabalhos futuros, poderiam ser utilizados em todas as Routerboards cartões e antenas com tecnologia superior, com o objetivo de aumentar a vazão entre os POPs, pois a tendência da demanda é crescer com o passar do tempo. Também há a possibilidade de trocar o modelo da Routerboard para uma mais robusta, caso o gargalo seja memória ou processamento. Como o protocolo s, ainda está em desenvolvimento, ele necessita algumas melhorias, como a possibilidade do protocolo HWMP+ utilizar no cálculo da métrica, a vazão atual e vazão disponível do enlace, a fim de prover um maior desempenho, e também de métodos de qualidade de serviço para aplicações multimídia. 9. Referências Bibliográficas [Akyildiz et al., 2005] Akyildiz, I.,Wang, X., andwang,w. (2005). Wireless Mesh Networks: a survey. In Computer Networks and ISDN Systems, páginas [802.11TM, 2010] TM (2010). IEEE Standard Group Web Site. Disponível em: [CISCO, 2006] Understanding Rapid Spanning Tree Protocol (802.1w) Disponível em: [IEEE 802.1, 2004] IEEE Standard for Local and metropolitan area networks, Media Access Control (MAC) Bridges. Disponível em: [MIKTORIK, 2010] Mikrotik Routers and Wireless. Disponível em: [OLIVEIRA, 2008] OLIVEIRA, Carlito Fernandes de. (2008). Avaliação comparativa de protocolos de roteamento de redes Mesh, Trabalho de conclusão de curso, Universidade de Goiás. [BREUEL, 2004] BREUEL, Cristiano Malanga. Redes em malha sem fios (2004). [PERKINS, 1994] Perkins, Charles E. and Bhagwat, Pravin (1994). Highly Dynamic Destination-Sequenced Distance-Vector Routing (DSDV) for Mobile Computers.

10 [IETF, 2003a] RFC Optimized Link State Routing Protocol (OLSR) (2003). [IETF, 2003b] RFC Ad hoc On-Demand Distance Vector (AODV) Routing (2003). [IETF, 2008] RFC 4728 The Dynamic Source Routing Protocol (DSR)for Mobile Ad Hoc Networks for IPv4 (2008). [ZRP, 2005] The Zone Routing Protocol (ZRP) (2005). Disponível em [CAMP, J. E KNIGHTLY, E., 2008] Camp, J. e Knightly, E. (2008). The IEEE s extended service set mesh networking standard, IEEE Communications Magazine. [CONNER, W. Steven et. al] CONNER, W. Steven, KRUYS Jan, KIM, Kyeongsoo (Joseph), ZUNGA, Juan Carlos (2006). IEEE802.11s Tutorial, Overview of the Amendment for Wireless Local Area Mesh Networking, IEEE 802 Plenary, Dallas.

11 ANEXO A Testes realizados Figura 1. Testes de ping na rede, e pico de mensagens de broadcast. Figura 2. Teste de vazão em bancada, mostrando que o tráfego passa através de duas interfaces distintas.

12 ANEXO B Telas de configuração Figura 3. Esquema de configuração da interface Mesh. Figura 4. Configuração de uma interface que faz parte da rede Mesh, local onde pode-se alterar os custos. Figura 5. Configuração de uma interface wireless de um link ponto a ponto.

13 Figura 6. Configuração WDS do link ponto a ponto. Figura 7. Tabela de roteamento da rede Mesh em um dos nós.

Redes Mesh: Estudo de caso em ambiente de WISP

Redes Mesh: Estudo de caso em ambiente de WISP Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Trabalho de Conclusão de Curso - TCC Seminário de Andamento Redes Mesh: Estudo de caso em ambiente de WISP

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;

Leia mais

Zone Routing Protocol - ZRP[1]

Zone Routing Protocol - ZRP[1] Zone Routing Protocol - ZRP[1] Rafael de M. S. Fernandes 1 1 Programa de Engenharia de Sistemas e Computação - Coppe/UFRJ Rio de Janeiro - RJ - Brasil rafaelmsf@cos.ufrj.br Resumo. O protocolo ZRP busca

Leia mais

REDES MPLS Engenharia de Tráfego (TE)

REDES MPLS Engenharia de Tráfego (TE) REDES MPLS Engenharia de Tráfego (TE) PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a TE Operação do MPLS-TE PCALC RSVP Fast Reroute Introdução a TE (Traffic engineering) Introdução a TE Protocolos

Leia mais

Trabalho sobre Topologia de Redes

Trabalho sobre Topologia de Redes Trabalho sobre Topologia de Redes Emerson Baptista da Silva 27 de Janeiro de 2013 Topologia das Redes A topologia de rede descreve como o fica a sua situação física através do qual os dados, imagens e

Leia mais

Capítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 5 - Cabeamento para Redes Locais e WANs 1 Camada Física de Rede Local Uma rede de computador pode ser montada utilizando-se vários tipos de meios físicos, representados pelos símbolos abaixo:

Leia mais

Seleção de Rotas nos Roteadores Cisco

Seleção de Rotas nos Roteadores Cisco Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância

Leia mais

Configurando o Network Address Translation: Introdução

Configurando o Network Address Translation: Introdução Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces

Leia mais

Introdução ao roteamento

Introdução ao roteamento Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser

Leia mais

Disciplina Fundamentos de Redes. Introdução à Mascara de Subrede

Disciplina Fundamentos de Redes. Introdução à Mascara de Subrede Disciplina Fundamentos de Redes Introdução à Mascara de Subrede Professor Airton Ribeiro de Sousa 2015 1 O que é Máscara de Subrede? A máscara de subrede é um endereço de 32 bits que tem como finalidade

Leia mais

Seleção de Rota em Cisco Routers

Seleção de Rota em Cisco Routers Seleção de Rota em Cisco Routers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Processos envolvidos Criando a Tabela de Roteamento Rotas de backup Ajustando a distância

Leia mais

INFRAESTRUTURA. Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006.

INFRAESTRUTURA. Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006. 1 INFRAESTRUTURA Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006. Roteiro 2 Propriedades Desafios Ferramentas Estado da Arte

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

Redes de Computadores

Redes de Computadores Conceitos Básicos sobre Comunicação de Dados Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.1M Conteúdo Programático :: 1 a Unidade 1. Conceitos básicos sobre comunicação de dados

Leia mais

A Arquitetura do s

A Arquitetura do s A Arquitetura do 802.11s Cliente ou Estação (STA) é um nó que requer serviços, mas não repassa dados, nem participa da descoberta de caminhos feita pelos protocolos de roteamento. Mesh Point (MP) é um

Leia mais

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão Arquitetura TCP/IP Apresentado por: Ricardo Quintão Roteiro Conexões Inter-redes Serviço Universal Rede Virtual (inter-rede ou internet) Protocolos para ligação inter-redes (TCP/IP) Divisão em camadas

Leia mais

Protocolos de Roteamento de Vetor de Distância

Protocolos de Roteamento de Vetor de Distância CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolos de Roteamento de Vetor de Distância Cronograma Introdução Tecnologia do vetor de distância Algoritmo do vetor de distância Detecção de

Leia mais

2) Em relação aos algoritmos de sincronização de relógios:

2) Em relação aos algoritmos de sincronização de relógios: Curso: REDES Disciplina: SISTEMAS DISTRIBUÍDOS Professor (a): MARCELA SANTOS Data da Aplicação: 23 de maio de 2010 Teste referente à AV2 Nota: Visto do Professor (a): Nome: 1) Sistemas monoprocessados

Leia mais

de rede são comumente utilizadas nos dias de hoje. Um dos grandes desafios para a tecnologia de redes sem fio no momento é o handoff vertical, onde

de rede são comumente utilizadas nos dias de hoje. Um dos grandes desafios para a tecnologia de redes sem fio no momento é o handoff vertical, onde 15 1 Introdução A utilização e a popularidade dos dispositivos móveis crescem a cada dia. Mobilidade, flexibilidade, facilidade de comunicação e entretenimento proporcionado por dispositivos, como laptops,

Leia mais

Redes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc

Redes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing lentos ou inadequado» IP Móvel requer rede estruturada; HomAgent na rede fixa Pode, no entanto, não haver infraestrutura

Leia mais

Professor Esp.: Douglas Diego Arquitetura de Rede: Ponto-a-ponto, Cliente/Servidor. Topologia de Rede: Física: Barra, Estrela, Anel.

Professor Esp.: Douglas Diego Arquitetura de Rede: Ponto-a-ponto, Cliente/Servidor. Topologia de Rede: Física: Barra, Estrela, Anel. Professor Esp.: Douglas Diego Arquitetura de Rede: Ponto-a-ponto, Cliente/Servidor. Topologia de Rede: Física: Barra, Estrela, Anel. Lógica: Ethenet, Token Ring, FDDI. Topologia de Rede O layout lógico

Leia mais

TOKEN RING & TOKEN BUS

TOKEN RING & TOKEN BUS TOKEN RING & TOKEN BUS Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Diogo Martins Rodrigues Ferreira 2013/2014 ÍNDICE Introdução...2 Token

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 5 Comunicação em Sistemas Distribuídos Sumário Comunicação

Leia mais

1 Roteamento. Número de saltos (hops - nós intermediários);

1 Roteamento. Número de saltos (hops - nós intermediários); 1 Roteamento Um dos aspectos complexos e cruciais das redes de comutação de pacotes é a seleção da melhor rota para enviar um pacote ao seu destino roteamento. Conforme ilustra a Figura 1, um algoritmo

Leia mais

Redes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa

Redes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa Pode, no entanto, não haver

Leia mais

Data Sheet FBEE Kit V05

Data Sheet FBEE Kit V05 Data Sheet FBEE Kit V05 IEEE 802.15.4 SUPORTA PROTOCOLOS ZIGBEE E MIWI REV 01 1 Rev01 1. INTRODUÇÃO Este capítulo faz uma introdução às características do kit de demonstração FBee Kit. Este capítulo discute:

Leia mais

Relatório Técnico: Descrição do algoritmo para pesquisa automática dos egressos do curso de Ciência da Computação

Relatório Técnico: Descrição do algoritmo para pesquisa automática dos egressos do curso de Ciência da Computação Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Ciências da Computação Laboratório de Engenharia de Software Relatório Técnico: Descrição do algoritmo

Leia mais

Linux Essentials. Network Configuration

Linux Essentials. Network Configuration Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos

Leia mais

Arquiteturas de Redes de Computadores

Arquiteturas de Redes de Computadores Arquiteturas de Redes de Computadores Material de apoio Camada de Enlace Cap.6 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia

Leia mais

Laboratório Wireshark ARP/ICMP 1

Laboratório Wireshark ARP/ICMP 1 Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;

Leia mais

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem

Leia mais

Ad Hoc On-Demand Distance Vector (AODV)

Ad Hoc On-Demand Distance Vector (AODV) Ad Hoc On-Demand Distance Vector (AODV) Carina T. de Oliveira 1 1 Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) Rio de Janeiro RJ Brasil carina@gta.ufrj.br Abstract.

Leia mais

Análise de Protocolos de Roteamento em Redes Ad Hoc

Análise de Protocolos de Roteamento em Redes Ad Hoc Análise de Protocolos de Roteamento em Redes Ad Hoc Guilherme Venícius Brignoni Ciência da Computação, 2005/1 Departamento de Informática e Estatística Universidade Federal de Santa Catarina (UFSC), Brasil,

Leia mais

Cadastro de Usuários Manual de Usuário 09/05/2011 FAPESP

Cadastro de Usuários Manual de Usuário 09/05/2011 FAPESP Cadastro de Usuários Manual de Usuário 09/05/2011 FAPESP Conteúdo Introdução... 3 Procedimento para cadastro... 3 Cadastro de Usuário Pesquisador... 4 Cadastro de Usuário Comum... 10 Ativação de Conta...

Leia mais

1.1. Definição do Problema

1.1. Definição do Problema 13 1 Introdução Uma das principais preocupações de área de engenharia de software diz respeito à reutilização [1]. Isso porque a reutilização no contexto de desenvolvimetno de software pode contribuir

Leia mais

Gestão de Tecnologia da Informação

Gestão de Tecnologia da Informação Gestão de Tecnologia da Informação Telecomunicações e Redes de Computadores Prof. Gilberto B. Oliveira Conceitos Redes: Cadeias, grupos ou sistemas interconectados. A utilidade de uma rede é igual ao número

Leia mais

UTILIZAÇÃO DE ARQUITETURA EM CAMADAS BASEADA NO MODEL VIEW CONTROLLER, EM APLICAÇÕES WEB

UTILIZAÇÃO DE ARQUITETURA EM CAMADAS BASEADA NO MODEL VIEW CONTROLLER, EM APLICAÇÕES WEB UTILIZAÇÃO DE ARQUITETURA EM CAMADAS BASEADA NO MODEL VIEW CONTROLLER, EM APLICAÇÕES WEB Viviani Priscila Piloni VILHEGAS 1 RESUMO: Este trabalho procura mostrar a importância da utilização de um modelo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores Camada

Leia mais

Atualização do Cartão Nacional de Saúde para o Siscan

Atualização do Cartão Nacional de Saúde para o Siscan Atualização do Cartão Nacional de Saúde para o Siscan Quando um novo exame é requisitado no Siscan é necessário inserir o CNS do paciente para preenchimento dos campos do cadastro. Estes dados estão armazenados

Leia mais

M A N U A L D O ADMINISTRADOR DO PORTAL

M A N U A L D O ADMINISTRADOR DO PORTAL M A N U A L D O ADMINISTRADOR DO PORTAL Versão 1.1 Sumário Introdução 1 Sobre o Administrador do Portal 1 Categorias de informação 2 Link adicional 3 Lista de arquivos 5 Anexos da licitação 9 Anexos do

Leia mais

MODELO MATEMÁTICO HÍBRIDO APLICADO À PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS 1. Gabriel Attuati 2, Paulo Sausen 3.

MODELO MATEMÁTICO HÍBRIDO APLICADO À PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS 1. Gabriel Attuati 2, Paulo Sausen 3. MODELO MATEMÁTICO HÍBRIDO APLICADO À PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS 1 Gabriel Attuati 2, Paulo Sausen 3. 1 Parte integrante do Projeto de pesquisa Análise, Modelagem e Desenvolvimento de Estratégias

Leia mais

Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência

Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alterações de CGMP e de topologia

Leia mais

Reestruturação do datacenter de uma empresa de provimento de acesso à Internet.

Reestruturação do datacenter de uma empresa de provimento de acesso à Internet. Reestruturação do datacenter de uma empresa de provimento de acesso à Internet. Giales Fischer Grutzmann 1 Faculdade de Tecnologia Senac Pelotas (FATECPEL) Curso Superior de Tecnologia em Redes de Computadores

Leia mais

Passagens de Mensagens

Passagens de Mensagens Passagens de Mensagens Felipe A. Cavani Caio Scaramucci Orientador: Prof. Norian Marranghello 11/04/2002 1 Sumário 1 Introdução 2 2 Primitivas básicas de comunicação 2 2.1 Serviço de transporte.......................

Leia mais

Fundamentos de Transmissão de Dados. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Fundamentos de Transmissão de Dados. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I Fundamentos de Transmissão de Dados Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Fundamentos da Transmissão de Dados Tipos de Transmissão Analógica

Leia mais

Painel Gráfico No-Break Conception Multi Ativo Innovation

Painel Gráfico No-Break Conception Multi Ativo Innovation Painel Gráfico No-Break Conception Multi Ativo Innovation Rev. 01 CM COMANDOS LINEARES - 1/16 - Índice Painel Gráfico - Status e comandos. 3 Medições 9 Configurações do Painel 10 Alarme Remoto Mensagens

Leia mais

Aula 2. Modos de Transmissão; Protocolos de Comunicação; Interfaces; Modelo de Referência OSI; Dispositivos de Rede; Camada Física: Introdução.

Aula 2. Modos de Transmissão; Protocolos de Comunicação; Interfaces; Modelo de Referência OSI; Dispositivos de Rede; Camada Física: Introdução. Aula 2 Modos de Transmissão; Protocolos de Comunicação; Interfaces; Modelo de Referência OSI; Dispositivos de Rede; Camada Física: Introdução. Modos de transmissão Eletronicamente falando, existem 3 tipos

Leia mais

Laboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL

Laboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL D E P A R T A M E N T O D E E N G E N H A R I A I N F O R M Á T I C A L i c e n c i a t u r a e m J o g o s D i g i t a i s e M u l t i m é d i a T e c n o l o g i a I n f o r m á t i c a e d e C o m u

Leia mais

Redes (celulares) tradicionais. Redes móveis ad hoc MANET. Redes ad hoc. Para que MANETs? Aplicações. Conectividade single hop com o mundo com fio

Redes (celulares) tradicionais. Redes móveis ad hoc MANET. Redes ad hoc. Para que MANETs? Aplicações. Conectividade single hop com o mundo com fio Redes (celulares) tradicionais Redes móveis ad hoc Alfredo Goldman Conectividade single hop com o mundo com fio Células gerenciadas por ERBs Apenas as UMs se movem Existência de hand-offs Baseado em: Mobile

Leia mais

Geração de Nota Fiscal Eletrônica de Serviço (06085)

Geração de Nota Fiscal Eletrônica de Serviço (06085) Geração de Nota Fiscal Eletrônica de Serviço (06085) O objetivo deste pacote é gerar o recibo provisório de serviço (RPS), efetuar o envio para o provedor dos serviços de nota eletrônica de cada município

Leia mais

- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br

- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Sistemas de Arquivos- Parte 2 Pontos importantes de um sistema de arquivos Vários problemas importantes devem

Leia mais

Entendendo as alterações de topologia de protocolo de árvore de abrangência

Entendendo as alterações de topologia de protocolo de árvore de abrangência Entendendo as alterações de topologia de protocolo de árvore de abrangência Interativo: Este documento oferece análise personalizada do seu dispositivo Cisco. Índice Introdução Pré-requisitos Requisitos

Leia mais

Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads

Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Com o conceito de múltiplos threads (multithread) é possível

Leia mais

Tecnologias de Redes Informáticas (6620)

Tecnologias de Redes Informáticas (6620) Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 7 Agenda Comunicação na camada de Rede (adaptado de Kurose, Computer

Leia mais

Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO

Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Desenvolvido pela Diretoria de Sistemas da Universidade Federal da Fronteira Sul Manual versão 1.2 Sumário Introdução...4 1. Acessando

Leia mais

Erros e Incertezas. Rafael Alves Batista Instituto de Física Gleb Wataghin Universidade Estadual de Campinas (Dated: 10 de Julho de 2011.

Erros e Incertezas. Rafael Alves Batista Instituto de Física Gleb Wataghin Universidade Estadual de Campinas (Dated: 10 de Julho de 2011. Rafael Alves Batista Instituto de Física Gleb Wataghin Universidade Estadual de Campinas (Dated: 10 de Julho de 2011.) I. INTRODUÇÃO Quando se faz um experimento, deseja-se comparar o resultado obtido

Leia mais

e-nota G Módulo de Guarda da Nota Fiscal eletrônica

e-nota G Módulo de Guarda da Nota Fiscal eletrônica Página1 e-nota G Módulo de Guarda da Nota Fiscal eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota G... 03 2. O que é XML... 04 3. Acesso e-nota G... 06

Leia mais

Mestrado em Engenharia de Telecomunicações. Estendendo, Segmentando e Interligando Redes. Interligando Redes

Mestrado em Engenharia de Telecomunicações. Estendendo, Segmentando e Interligando Redes. Interligando Redes Departamento de Engenharia de Telecomunicações - UFF Disciplina: Estendendo, Segmentando e Interligando Redes Profa. Débora D Christina Muchaluat Saade deborams@telecom.uff.br br Estendendo, Segmentando

Leia mais

Equipamentos de Rede

Equipamentos de Rede COMPONENTES ATIVOS DE REDE Paulo Montenegro paulo.montenegro@simplestec.com.br 04 de fevereiro de 2009 FP.AC.010.00 Sumário Repetidor HUB Pontes Modos de Funcionamento Roteadores Protocolos de Roteamento

Leia mais

Protótipo de um túnel de vento com Controle de Vazão e Temperatura em ambiente LabVIEW

Protótipo de um túnel de vento com Controle de Vazão e Temperatura em ambiente LabVIEW Protótipo de um túnel de vento com Controle de Vazão e Temperatura em ambiente LabVIEW "O kit de desenvolvimento do LabVIEW mostrou-se uma excelente alternativa em relação às outras ferramenta de desenvolvimento

Leia mais

BARRAMENTOS DE MICROCOMPUTADORES

BARRAMENTOS DE MICROCOMPUTADORES BARRAMENTOS DE MICROCOMPUTADORES 1. INTRODUÇÃO Um sistema baseado em microcomputador utiliza os barramentos de endereços, dados e controle para efetuar a comunicação entre o microprocessador e os dispositivos

Leia mais

Entendendo e configurando redundância de VIP e interface no CSS 11000

Entendendo e configurando redundância de VIP e interface no CSS 11000 Entendendo e configurando redundância de VIP e interface no CSS 11000 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Redundância de interface Redundância de VIP de

Leia mais

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento

Leia mais

HouseManager - Projeto de Automação Residencial

HouseManager - Projeto de Automação Residencial HouseManager - Projeto de Automação Residencial Rodrigo de Moraes UNISINOS Universidade do Vale dos Sinos Av. Unisinos, 950, São Leopoldo, RS, Brasil digao@sinos.net Resumo Neste artigo será apresentada

Leia mais

REDES EM MALHA SEM FIO

REDES EM MALHA SEM FIO UNIVERSIDADE DE SÃO PAULO INSTITUTO DE MATEMÁTICA E ESTATÍSTICA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO REDES EM MALHA SEM FIO PATRICIA ARAUJO DE OLIVEIRA MONOGRAFIA DESENVOLVIDA PARA A DISCIPLINA

Leia mais

Novas Tecnologias de Redes de Computadores

Novas Tecnologias de Redes de Computadores Novas Tecnologias de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br rjcsouza@superig.com.br 2013 MANET (Mobile Ad Hoc Network) Redes Ad Hoc Características Esperadas com Roteamento

Leia mais

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta serial (Serial Padrão ou Opção Serial ). Selecione um item de menu para obter mais detalhes:

Leia mais

RCO2. Redes Locais: Interligação de LANs e STP

RCO2. Redes Locais: Interligação de LANs e STP RCO2 Redes Locais: Interligação de LANs e STP 1 Pontes e switches: ativos de camada de enlace 2 Pontes e switches: aprendem que estações estão em cada porta Mas pode haver problemas! Considere a existência

Leia mais

Configurando o Transparent Bridging

Configurando o Transparent Bridging Configurando o Transparent Bridging Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Bridging Bridging Transparente Exemplos de configuração Exemplo 1: Transparent Bridging

Leia mais

TEORIA DAS FILAS COMO TÉCNICA MATEMÁTICA PARA REPRESENTAR O COMPORTAMENTO DE UMA SOLUÇÃO DE INTEGRAÇÃO EMPRESARIAL 1

TEORIA DAS FILAS COMO TÉCNICA MATEMÁTICA PARA REPRESENTAR O COMPORTAMENTO DE UMA SOLUÇÃO DE INTEGRAÇÃO EMPRESARIAL 1 TEORIA DAS FILAS COMO TÉCNICA MATEMÁTICA PARA REPRESENTAR O COMPORTAMENTO DE UMA SOLUÇÃO DE INTEGRAÇÃO EMPRESARIAL 1 Arléte Kelm Wiesner 2, Gabriel Freytag 3, Rafael Z. Frantz 4, Sandro Sawicki 5, Fabricia

Leia mais

Redes Mesh. MUM Brasil Outubro de 2008. Eng. Wardner Maia

Redes Mesh. MUM Brasil Outubro de 2008. Eng. Wardner Maia Redes Mesh MUM Brasil Outubro de 2008 Eng. Wardner Maia Introdução Nome: Wardner Maia Engenheiro Eletricista modalidades Eletrotécnica/Eletrônica/Telecomunicações Provedor de Internet Service desde 1995

Leia mais

Computadores. Redes de. redes de computadores. Exemplo: Grécia antiga. O problema básico de. Antonio Alfredo Ferreira Loureiro. Exemplo: Grécia antiga

Computadores. Redes de. redes de computadores. Exemplo: Grécia antiga. O problema básico de. Antonio Alfredo Ferreira Loureiro. Exemplo: Grécia antiga Redes de Computadores Antonio Alfredo Ferreira Loureiro Departamento de Ciência da Computação Universidade Federal de Minas Gerais Exemplo: Grécia antiga Peça Agamemnon, escrita por Aeschylus em 458 A.C.,

Leia mais

Redes sem Fio 2016.1. Sistemas de Telefonia Celular Evolução. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Sistemas de Telefonia Celular Evolução. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Sistemas de Telefonia Celular Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Onde Estamos? Sistemas de comunicação wireless Redes locais wireless

Leia mais

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

Internet e TCP/IP. Arquitetura TCP/IP. Encapsulamento. A camada de Rede. Camada de Rede: Objetivos. Redes de Computadores.

Internet e TCP/IP. Arquitetura TCP/IP. Encapsulamento. A camada de Rede. Camada de Rede: Objetivos. Redes de Computadores. Camada de Rede Reinaldo Gomes reinaldo@cefet-al.br Redes de Computadores Conceitos Básicos Internet e /IP Internet Conjunto de redes de escala mundial, ligadas pelo protocolo IP /IP Família de protocolos

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO

Leia mais

Sistema de Cadastro de Pessoa Jurídica

Sistema de Cadastro de Pessoa Jurídica Manual do Usuário Sistema de Cadastro de Pessoa Jurídica SISTCADPJ Cadastro de Pessoa Jurídica Template Versão 1.1 SUMÁRIO 1. Introdução... 3 2. Acesso ao Sistema... 4 3. Cadastro da Pessoa Jurídica...

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA

PROVA DE NOÇÕES DE INFORMÁTICA 16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam

Leia mais

Soluções de gestão de clientes e de impressão móvel

Soluções de gestão de clientes e de impressão móvel Soluções de gestão de clientes e de impressão móvel Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

Enviar fotos e vídeos entre duas câmeras da marca Canon (PowerShot SX60 HS)

Enviar fotos e vídeos entre duas câmeras da marca Canon (PowerShot SX60 HS) Enviar fotos e vídeos entre duas câmeras da marca Canon (PowerShot SX60 HS) Você pode conectar duas câmeras via Wi-Fi e enviar imagens entre elas, como segue. IMPORTANTE A posição e o formato dos botões

Leia mais

Exercício 5 - Conectando-se a um PTT

Exercício 5 - Conectando-se a um PTT Exercício 5 - Conectando-se a um PTT Objetivo: Conectar o Sistema Autônomo a um PTT a partir do PoP-02. Serão abordados tópicos referentes as boas práticas de configuração e participação em um PTT, além

Leia mais

ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD

ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD SUMÁRIO 1. SISTEMA DE DETECÇÃO OVERHEAD... 2 2. PROCEDIMENTO DE TESTE DE SISTEMA DE DETECÇÃO OVERHEAD PARA O SISTEMA SCOOT... 3 3. DOCUMENTAÇÃO...

Leia mais

Sistema Operacional. Implementação de Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais

Sistema Operacional. Implementação de Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais Sistema Operacional Implementação de Processo e Threads O mecanismo básico para a criação de processos no UNIX é a chamada de sistema Fork(). A Figura a seguir ilustra como que o processo e implementado.

Leia mais

POLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS

POLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS POLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS P.A.I. Plano Anual de Instrução ANEXO B TUTORIAL DE ACESSO AO SISTEMA EaD 1º Ten. QOBM Amarildo Roberto Ribeiro CASCAVEL-

Leia mais

Pacote Etapa. O objetivo deste documento é instruir quanto à inclusão e alteração de Pacote

Pacote Etapa. O objetivo deste documento é instruir quanto à inclusão e alteração de Pacote Pacote Etapa Etapa. O objetivo deste documento é instruir quanto à inclusão e alteração de Pacote O Pacote Etapa informa ao sistema as regras para: Progressão Parcial; Percentual para reprovação por frequência;

Leia mais

Proporcionar a modelagem de sistemas utilizando todos os conceitos da orientação a objeto;

Proporcionar a modelagem de sistemas utilizando todos os conceitos da orientação a objeto; Módulo 7 UML Na disciplina de Estrutura de Sistemas de Informação, fizemos uma rápida passagem sobre a UML onde falamos da sua importância na modelagem dos sistemas de informação. Neste capítulo, nos aprofundaremos

Leia mais

3 Redes de Comunicação 3.1. SDH Hierarquia Digital Síncrona

3 Redes de Comunicação 3.1. SDH Hierarquia Digital Síncrona 3 Redes de Comunicação 3.1. SDH Hierarquia Digital Síncrona A padronização da Hierarquia Digital Síncrona SDH sinaliza o começo da revolução nas redes de comunicações em todo o mundo. A SDH, quando empregada

Leia mais

FormaçãoIPv6-Maputo. Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga

FormaçãoIPv6-Maputo. Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga FormaçãoIPv6-Maputo Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Transição Agenda/Índice Túneis 6to4 NAT-PT DUAL STACK Conclusões Túneis Inicialmente IPv6 sobre IPv4 (no futuro, IPv4

Leia mais

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ. Sistemas xdsl

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ. Sistemas xdsl PR UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ Sistemas xdsl Disciplina: Redes de Acesso (EL85A) Prof. Luis C. Vieira Departamento Acadêmico de Eletrônica -DAELN 1 Introdução xdsl x Digital Subscriber Line

Leia mais

Problema da Árvore Geradora Mínima

Problema da Árvore Geradora Mínima Problema da Árvore Geradora Mínima The Minimum Spanning Tree Problem Fernando Nogueira Árvore Geradora Mínima 1 O Problema da Árvore Geradora Mínima (The Minimum Spanning Tree Problem) Considere uma rede

Leia mais

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Para ser usado com aplicativos ativados para scanner/leitor de Código QR Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos

Leia mais

Projeto CONDIGITAL Representações Gráficas Guia do Professor

Projeto CONDIGITAL Representações Gráficas Guia do Professor Projeto CONDIGITAL Representações Gráficas Guia do Professor Página 1 de 6 Caro(a) professor(a) Guia do Professor A utilização de jogos e simulações digitais como objetos de aprendizagem tem sido difundida

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 5 Camada de Enlace e Redes Locais Prof. Jó Ueyama Junho/2013 slide 1 2010 Pearson Prentice Hall. Todos os direitos reservados. Modelo Internet Aplicação: suporta as aplicações

Leia mais

Qualidade de Produto. Maria Cláudia F. P. Emer

Qualidade de Produto. Maria Cláudia F. P. Emer Qualidade de Produto Maria Cláudia F. P. Emer Introdução Qualidade diretamente ligada ao produto final Controle de qualidade Adequação do produto nas fases finais no processo de produção Software Atividades

Leia mais

Edições da característica do CallerID do CallManager

Edições da característica do CallerID do CallManager Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore

Leia mais

Nota Fiscal Eletrônica

Nota Fiscal Eletrônica Nota Fiscal Eletrônica Acessar a página www.passaquatro.mg.gov.br, ir a SERVIÇOS e clicar em NFS-e que será redirecionado para a tela de autenticação do usuário e precisará informar o Usuário (Login) e

Leia mais

Redes de Alta Velocidade

Redes de Alta Velocidade Redes de Alta Velocidade Redes de Alta Velocidade Parte I IEEE 802.3 Ethernet Parte II Parte II IEEE 802.3z Gigabit Ethernet Redes de Alta Velocidade Parte I IEEE 802.3 Ethernet Parte II Parte II IEEE

Leia mais

Topologias de Rede de Computadores

Topologias de Rede de Computadores Topologias de Rede de Computadores As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações, melhorando o desempenho da realização de tarefas, e estão

Leia mais