TC-IOT M2M CORE Services Protocol. Manual de utilização. Version: 1.0 Date:

Tamanho: px
Começar a partir da página:

Download "TC-IOT M2M CORE Services Protocol. Manual de utilização. Version: 1.0 Date: 2014-01-13"

Transcrição

1 TC-IOT M2M CORE Services Protocol Manual de utilização Version: 1.0 Date:

2 Nome do Documento: TC-IOT M2M CORE Services Protocol - Manual de utilização Versão: 1.0 Data: Identificador: TC_IOT_M2M_CORE_Protocol_User_Manual_PT_v1.0 Conteúdo 1. Introdução O que é o TC-IoT CORE Mensagens do M2M CORE Services Protocol Métodos Query - Pesquisa de eventos Extra Referências de 14

3 1. Introdução Este documento apresenta uma descrição geral do M2M Core Services Protocol do componente Router (TC-IoT CORE) da TC M2M Cloud Platform (TC-IoT) desenvolvida pela Thought Creator. Pretende-se com este documento descrever e ilustrar a forma de utilização do Protocolo. Para clarificar os termos utilizados neste documento apresenta-se um resumo dos termos chave que irão ser utilizados. Termo Cliente Router Gateway (Adapter) Terminal Subscrição Feed Descrição Utilizador ou Aplicação que recebe e envia informação para o terminal. Corresponde ao componente TC-IoT CORE, responsável pela distribuição e armazenamento de eventos provenientes dos terminais M2M Componente de software responsável por converter a comunicação feita, através de protocolos específicos dos terminais M2M num protocolo de comunicação perceptível pelos Clientes e pelo Router Equipamento electrónico M2M com capacidade de interligação com outros equipamentos, e/ou sensores e com capacidade de comunicação com o Gateway. Ato de subscrever um Terminal no sistema. A subscrição, por parte de um cliente, de um Terminal ativa a recepção automática em tempo real de todos os eventos do mesmo. Mensagem assíncrona originada num terminal que é enviada para todos os Clientes que o subscrevem. Tipicamente correspondem a alterações de estado dos Terminais ou dos sensores. 3 de 14

4 2. O que é o TC-IoT CORE O TC-IoT CORE apresenta-se na solução da plataforma TC M2M Cloud Platform (TC-IoT) como a principal componente, sendo responsável pela distribuição e armazenamento de eventos provenientes dos terminais M2M. O TC-IoT CORE é um sistema de encaminhamento de mensagens de alto desempenho para todo tráfego entre Terminais/Gateways e aplicações (Clientes), responsável por replicar e armazenar as mensagens dos Terminais subscritos, bem como por toda a componente de autorização de acesso aos Terminais. Pode ser equiparado a um híbrido entre um router tradicional para distribuição de mensagens e um Directório de Recursos, ou seja, um repositório para registos (subscrições) e para consulta de mensagens e eventos passados desses recursos. Numa perspectiva de Serviços, o TC-IoT CORE funciona como um servidor Web, acessível através de um Web Browser ou de aplicações que comuniquem usando protocolo HTTP [1]. O TC-IoT CORE, ou seja, o componente Router, interliga de um lado os Clientes (aplicações M2M) que consomem a informação e podem produzir acções sobre os Terminais, aos Gateways, que consistem em aplicações (Adapter) que realizam a tradução dos protocolos M2M de baixo nível específicos dos Terminais, para a linguagem standard do M2M Core Services Protocol. Domínio de Rede Domínio de Adaptação Domínio Terminal App App App App App Serviços Aplicacionais M2M M2M CORE Services Protocol Mensagens específicas de Terminal M2M Adaptador M2M Terminal Redes de Acesso Adaptador M2M Terminal Directório Recursos Camada Aplicação Camada API IoT CORE (Cloud) IP, 2G/GRPS, 3G/HSPA Camada Agente O M2M Core Services Protocol é um protocolo de comunicações orientado a recursos e baseado em eventos, usando um paradigma RESTful [2] sobre HTTP, ou transporte em WebSocket [3] para comunicação tempo-real bidireccional de informação dos Terminais. O protocolo codifica os pedidos e respostas (mensagens trocadas entre Gateway, Router e Cliente) usando JSON [4,5], um formato de simples interpretação e leitura, amplamente suportado pelas diversas linguagens de programação e bases de dados. Esta arquitectura do M2M CORE Services Protocol torna-o altamente escalável, pela utilização sobre as infra-estruturas e implementações existentes que tenham por base o protocolo HTTP. 3. Mensagens do M2M CORE Services Protocol O M2M Core Services Protocol define dois tipos distintos de mensagens: as mensagens de informação, as mensagens de terminal e as mensagens de controlo. As mensagens de controlo estão associadas a comandos de resposta rápida, tais como subscrições e registos. As mensagens de terminal são tipicamente utilizadas para comandos de acção e pedidos de informação entre Cliente e Terminal e na pesquisa de informação acerca de Terminais no Directório de Recursos. 4 de 14

5 Mensagem de Controlo A mensagem de controlo serve para informar o Cliente do resultado de uma determinada operação, e consiste num objecto JSON formado pelos campos message e status. O campo message indica o resultado da operação ou o erro ocorrido, num formato de texto (string) alfanumérico. O campo status indica se a operação foi ou não bem sucedida e assume tipicamente um dos dois valores, 1 ou -1. O status com valor 1 indica que a operação foi realizada com sucesso. No caso do valor ser -1 indica que não foi possível executar a operação, tal como se exemplifica: "message": "status": "NO_PERMISSION", - 1 Mensagens de Terminal Uma mensagem de terminal pode conter um ou mais objetos JSON. Não existe limitação no conteúdo destas mensagens, apenas que devem conter obrigatoriamente os campos src, dst e timestamp. "src": " ", "dst": " ", "timestamp": O campo src deve indicar, no caso de uma mensagem enviada por um Cliente para um Terminal, o nome de utilizador desse Cliente (o utilizador autorizado a aceder ao Terminal). No caso de ser uma mensagem proveniente de um Terminal o campo src deve conter o identificador de Terminal. No campo dst deve estar definido o endereço de destino da mensagem. No caso de se tratar de um feed proveniente de um Terminal os campos src e dst serão iguais e correspondem ao identificador do Terminal. Os valores dos campos src e dst têm o formato texto (string) alfanumérico. O campo timestamp deve indicar a Era POSIX (Unix Timestamp) representativa da data do momento em que a mensagem foi criada, num formato numérico inteiro. Mensagens de Informação Uma mensagem de informação serve para obter listas de identificadores de Terminais conhecidos pelo CORE. As respostas são no formato vetor JSON. 5 de 14

6 4. Métodos Estão disponíveis diversos métodos (servlets) para interação com o TC-IoT CORE (componente Router). Estes métodos permitem a recepção de mensagens, a gestão de subscrições, leitura/ alteração de estados, etc. Todos os pedidos devem ser feitos usando o protocolo HTTP. Opcionalmente, para a recepção e envio de mensagens em tempo-real de/para os Terminais subscritos, pode ser utilizado WebSockets [3] ou HTTP Long Polling. Todos os pedidos requerem autenticação Básica de HTTP com as credenciais fornecidas pela Thought Creator A generalidade dos métodos disponíveis no Router funcionam numa perspectiva de pedidoresposta. A recepção de mensagens relacionada com a informação dos Terminais subscritos, é enviada para o Cliente, sempre que possível em tempo-real. Caso o Cliente não esteja online as mensagens são armazenadas temporariamente na plataforma TC-IoT e entregues a posteriori. Não se garante o armazenamento de mensagens durante longos períodos, pelo que é aconselhável que as aplicações estejam sempre ligadas à TC-IoT ou que cancelem as subscrições sempre que estas deixem de ser necessárias. Na seguinte Tabela descrevem-se os Métodos e Recursos suportados pelo Router, assim como o formato/sintaxe em que devem ser usados e as entidades que os podem usar. Apesar de disponíveis, não é aconselhada a utilização dos métodos assinalados com (**) por apresentarem menor performance e maior overhead nas comunicações. URI do Recurso - Método - Mensagem - pedido e/ou Entidade Descrição /index HTTP GET CONTROLO Todas Retorna a informação disponível na TC-IoT. /subscribe_terminal/<id> HTTP GET CONTROLO Cliente Subscreve o Terminal com o ID indicado. Retorna uma mensagem de controlo com o resultado da operação e, em caso de erro, o código de erro. /unsubscribe_terminal/ <ID> HTTP GET CONTROLO Cliente Remove a subscrição do Terminal com o ID indicado. Retorna uma mensagem de controlo com o resultado da operação e, em caso de erro, o código de erro. (**) /read_messages HTTP GET TERMINAL Todas Obtém a mensagem mais antiga guardada na TC-IoT. Caso não existam mensagens guardadas, a sessão HTTP mantém-se em aberto durante 30 segundos à espera de nova mensagem. Quando a sessão expirar é recebida uma mensagem de controlo com o timeout (Code 408). 6 de 14

7 URI do Recurso - Método - Mensagem - pedido e/ou Entidade Descrição (**) /message/<id> HTTP POST CONTROLO pedido Todas Envia a mensagem no corpo do pedido POST para o Cliente ou Terminal com o ID indicado. Retorna uma mensagem de controlo com o resultado da operação. O parâmetro ID no pedido é opcional uma vez que o conteúdo da mensagem deve conter o identificador do destinatário. /get_allowed HTTP GET INFORMAÇÃO [Vetor de IDs] Cliente Retorna a lista de Terminais aos quais o Cliente pode aceder, num formato vetor JSON. /get_subscriptions HTTP GET INFORMAÇÃO [Vetor de IDs] Cliente Retorna a lista de Terminais que o Cliente tem subscritos, num formato vetor JSON. /query HTTP POST TERMINAL pedido [Vetor de mensagens] Todas Questiona a TC-IoT através de uma query para informação sobre um determinado conjunto de Terminais. (Ver exemplo na secção 5) /messages WEBSOCKET Fluxo de MENSAGENS TERMINAL Todas Canal bidireccional de envio de mensagens entre o CORE e o Cliente/Gateway. No sentido Router -> Cliente são enviadas as mensagens dos terminais que o Cliente subscreveu. No sentido Cliente -> Terminal são enviadas as mensagens que o Cliente deseja enviar para os Terminais. Neste método apenas podem ser trocadas mensagens de terminal. (Ver secção 3) /register_terminal/<id> HTTP POST CONTROLO pedido Gateway Este método permite efectuar o registo de um Terminal no CORE. O corpo do POST deve conter a mensagem para o registo do Terminal. Este método retorna uma mensagem de controlo. /unregister_terminal/<id> HTTP GET CONTROLO Gateway Este método permite remover o registo de um Terminal no CORE. Este método retorna uma mensagem de controlo. 7 de 14

8 Respostas em Mensagens de Controlo A tabela seguinte descreve as respostas contidas no campo message e os correspondentes valores do campo status, para os comandos em que a resposta é uma mensagem de controlo: Mensagem Status Descrição NO_PERMISSION -1 Mensagem enviada sempre que não existam permissões para efetuar determinada operação, como por exemplo subscrever um Terminal não permitido. NOT_FOUND -1 Terminal não encontrado. Esta mensagem é recebida, por exemplo, quando um Terminal ou um Cliente não existem no sistema. OK 1 Quando a operação foi efetuada com sucesso ou a mensagem foi enviada. SUBSCRIBED, UNSUBSCRIBED, ALREADY SUBSCRIBED REGISTERED UNREGISTERED 1 Mensagens de sucesso para a subscrição de Terminais. 1 Mensagem de sucesso para o registo de Terminais. (Apenas para conta de Gateway) BROADCAST_SENT 1 Mensagem de feed enviada. (Apenas para conta de Gateway) MESSAGE_SENT 1 Mensagem enviada com sucesso para Cliente ou Terminal. MESSAGE_ERROR -1 Situação de erro sempre que não seja possível enviar mensagens para um Terminal ou para um Cliente. TIMEOUT_READING_MESSAGES 1 Mensagem recebida no comando /read_messages caso não existam novas mensagens num intervalo de 30 segundos. Respostas em Vetor No caso das mensagens de informação, a resposta em JSON é um vetor com a lista de identificadores dos Terminais, tal como se apresenta no exemplo seguinte: [123, 124, 1235] No caso das mensagens de terminal com método HTTP POST, como é o caso do comando / query a resposta em JSON será um vetor de mensagens de terminal. 8 de 14

9 Respostas HTTP Em paralelo com o conteúdo enviado pela mensagem de controlo é possível através do cabeçalho de resposta HTTP obter alguma informação sobre o sucesso da operação, como se apresenta na tabela seguinte. Código e Frase de Resposta HTTP Descrição 200 OK Comando realizado com sucesso. 403 Forbidden Sem permissão para aceder ao recurso ou sem permissão para aceder ao Terminal em questão. 404 Not Found Recurso não disponível. 401 Authorization Required Falha de autenticação no pedido HTTP. 500 Internal Server Error Esta mensagem poderá surgir sempre que a operação não possa ser concluída do lado do CORE. 408 Request Timeout Timeout no pedido de /read_messages. O corpo da resposta é uma mensagem de controlo com o campo message de valor TIMEOUT_READING_MESSAGES. 5. Query - Pesquisa de eventos Uma das características do M2M Core Services Protocol é que todas as mensagens que não sejam mensagem de controlo ficam armazenadas de forma persistente na plataforma TC-IoT tornando possível em qualquer momento efetuar consultas usando o comando /query. Nesta secção indica-se a sintaxe genérica utilizada para consulta dos campos e parâmetros contidos nas mensagens armazenadas na Plataforma TC-IoT, dado que o conteúdo dessas mensagens difere consoante o tipo e modelo do Terminal. Os detalhes dos campos e parâmetros das mensagens de cada modelo de Terminal, estão descritos em documentos apropriados, disponíveis no website da Thought Creator. Todas as pesquisas são feitas através do servlet /query e são enviadas para a plataforma TC-IoT usando um método HTTP POST cujo conteúdo (corpo do pedido) é uma query em formato JSON. Em reposta, a plataforma TC-IoT responde com um vetor (array) com todas as mensagens que correspondem à pesquisa efetuada. Os tempos de resposta diferem consoante a complexidade da query e a quantidade de dados envolvidos. Um exemplo de pedido /query é o seguinte: POST /query HTTP/1.1 Host: example.com Accept: application/json Content- Type: application/json Content- Length: 96 "src": "123456", "analog.value": $lt: 5 9 de 14

10 O exemplo de resposta ao pedido /query é o seguinte (retornou um vetor vazio): HTTP/ OK Content- Type: application/json Content- Length: 2 [] Resposta em Vetor A TC-IoT retorna sempre o conjunto de mensagens que corresponde ao critério apresentado. Um exemplo de resposta, onde o critério de pesquisa retorna duas mensagens relativas a portos analógicos do Terminal, é o seguinte: [ ], "analog": "port": 3, "value": , "src": " ", "dst": " ", "timestamp": "analog": "port": 3, "value": , "src": " ", "dst": " ", "timestamp": Query não específica Os pedidos de procura na TC-IoT devem ser objetos JSON válidos contendo todas as condições que devem estar presentes nas respostas. Em pedidos de procura em que a query seja um objeto JSON vazio (não específico), serão devolvidas em resposta todas as mensagens existentes na base de dados: 10 de 14

11 Condições de pesquisa e filtragem As respostas a uma pesquisa podem ser filtradas tanto pelo identificador do Terminal como por qualquer outro conjunto de campos identificativos da mensagem. Para pesquisar mensagens que contenham um ou mais critérios, estes deverão ser indicados no conteúdo da query. Um exemplo com apenas um critério de pesquisa, em que serão retornadas todas as mensagens provenientes do terminal , é o seguinte: "src": "123456" Num outro exemplo, dois campos são combinados para limitar a pesquisa. Tal é o caso de uma pesquisa por mensagens analógicas da porta 3 do Terminal , onde se filtram apenas as mensagens com informação dessa porta: "src": "123456", "analog.port": 3 Caso fosse omitido o campo src seriam obtidas todas as mensagens analógicas da porta 3 independentemente do terminal em questão. Algumas das condições genéricas para pesquisa de mensagens são as seguintes: $lt e $gt As condições $gt (maior que / greater than), $lt (menor que / less than), permitem filtrar mensagens que contenham determinado campo cujo valor seja maior que ou menor que um determinado valor numérico. No exemplo seguinte pretendem-se obter todas as mensagens do Terminal com valores em porta analógica menor que 5: "src": "123456", "analog.value": $lt: 5 11 de 14

12 O mesmo mas para valores superiores a 9.94: "src": "123456", "analog.value": $gt: 9.94 $or A condição $or permite efectuar uma pesquisa sobre mensagens que reunam pelo menos uma das condições impostas. No exemplo seguinte a query conjuga os dois filtros exemplificados anteriormente: "src": ], " ", $or: [ "analog.value": $gt: 9.94 "analog.value": $lt: 5 $ne A condição $ne (não igual / not-equal) permite pesquisar por campos que não tenham um determinado valor. "timestamp": $ne: 0 $exists A condição $exists permite obter mensagens que contenham um determinado campo. Como exemplo, para se obterem todas as mensagens que contenham o campo GPIO, a query a executar seria a seguinte: "gpio": $exists: true 12 de 14

13 6. Extra Neste capitulo são apresentadas algumas informações complementares e sugestões de implementação. Subscrições Para aplicações que não estejam constantemente online é aconselhável remover a subscrição dos Terminais antes que as aplicações sejam colocadas em offline. Desta forma evita-se a acumulação de mensagens na plataforma TC-IoT enquanto as aplicações não estiverem ligadas. Receção de mensagens em tempo-real A receção de mensagens em tempo-real pode ser feita através de WebSockets ou de HTTP Long Polling. Recomenda-se preferencialmente o mecanismo WebSocket e, neste caso o Cliente deve apenas manter uma sessão HTTP de WebSocket com a plataforma TC-IoT. No caso de se utilizar o HTTP Long Polling é necessário ter atenção aos tempos de timeout. Aconselha-se sempre a realizar um novo pedido por cada mensagem recebida. Websockets A comunicação via WebSockets deve respeitar a implementação descrita no RFC 6455 [3]. Os WebSockets suportam comunicação bidirecional e full-duplex através de ligações persistentes. Uma ligação WebSocket é estabelecida através de HTTP que é então atualizado sem afetar a ligação original, funcionando com infra-estruturas de rede existentes, incluindo firewalls e proxies. Para estabelecer uma ligação WebSocket, o lado cliente envia um WebSocket handshake, para que lado o servidor retorne uma resposta WebSocket ao handshake, como no exemplo a seguir: GET /websock/proto/msg HTTP/1.1 Connection: Upgrade Upgrade: websocket Sec- WebSocket- Protocol: chat, better- chat Sec- WebSocket- Key: 50cLrugr7h3yAbe5Kpc52Q== Sec- WebSocket- Version: 13 Origin: HTTP/ Switching Protocols Connection: Upgrade Upgrade: WebSocket Sec- WebSocket- Accept: 58ij/Yod1NTjzqcyjkZbZk6V6v0= Sec- WebSocket- Protocol: chat Logo que a ligação fique estabelecida, o cliente e o servidor podem enviar tramas de texto WebSocket em ambos os sentidos, no modo full-duplex. Para manter o canal de comunicações vivo, é necessário enviar mensagens regularmente para indicar que o canal ainda está a ser usado. As mensagens PING/PONG do WebSockets não constituem tráfego ao nível de aplicação, mas impedem o canal de se fechar prematuramente. Uma mensagem PING pode ser enviada por qualquer um dos lados e é respondida com uma mensagem PONG. Todas as mensagens implementadas pela TC-IoT são no formato texto. 13 de 14

14 7. Referências [1] R. Fielding, J. Gettys, J. Mogul, H. Frystyk, L. Masinter, P. Leach, and T. Berners-Lee, Hypertext Transfer Protocol HTTP/1.1, RFC 2616, Internet Engineering Task Force, Jun Updated by RFC [2] R. T. Fielding, REST: Architectural Styles and the Design of Network-based Software Architectures. Doctoral dissertation, University of California, Irvine, [3] I. Fette and A. Melnikov, The WebSocket Protocol, RFC 6455, Internet Engineering Task Force, Dec [4] D. Crockford, The application/json Media Type for JavaScript Object Notation (JSON), RFC 4627, Internet Engineering Task Force, Jul Updated by RFC 7158, [5] T. Bray (Ed.), The JavaScript Object Notation (JSON) Data Interchange Format, RFC 7159, Internet Engineering Task Force, Mar de 14

TC - IOT M2M CORE Services Protocol. Mensagens do FemtoM2M. Versão: 1.0 Data: 2014-01-22

TC - IOT M2M CORE Services Protocol. Mensagens do FemtoM2M. Versão: 1.0 Data: 2014-01-22 TC - IOT M2M CORE Services Protocol Mensagens do FemtoM2M Versão: 1.0 Data: 2014-01-22 Nome do Documento: TC-IOT M2M CORE Services Protocol-Mensagens do FemtoM2M Versão: 1.0 Data: 2014-01-22 Identificador:

Leia mais

TC - IOT CSD M2M Emulator. Emulador de ligações comutadas de comunicação de dados (Circuit Switched Data) Versão: 1.

TC - IOT CSD M2M Emulator. Emulador de ligações comutadas de comunicação de dados (Circuit Switched Data) Versão: 1. TC - IOT CSD M2M Emulator Emulador de ligações comutadas de comunicação de dados (Circuit Switched Data) Versão: 1.0 Data: 2014-02-10 Nome do Documento: TC-IOT CSDM2M Emulator Versão: 1.0 Data: 2014-01-22

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Comunicação entre Processos

Comunicação entre Processos Comunicação entre Processos Comunicação entre Processos - Sistemas Operacionais fornecem mecanismos para comunicação entre processos (IPC), tal como filas de mensagens, semáfaros e memória compartilhada.

Leia mais

Conceitos de Ajax Exemplos de uso do Ajax no braço, muitos exemplos, muito código (HTML, CSS, JavaScript, PHP, XML, JSON)

Conceitos de Ajax Exemplos de uso do Ajax no braço, muitos exemplos, muito código (HTML, CSS, JavaScript, PHP, XML, JSON) Márcio Koch 1 Currículo Formado na FURB em Ciência da Computação Pós graduado em Tecnologias para o desenvolvimento de aplicações web Mestrando em Computação Gráfica na UDESC Arquiteto de software na Senior

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL

GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL OUTLINE DHCP PROTOCOLO RELAY AGENT EXEMPLO LINUX EXEMPLO IOS DHCP Dynamic Host Configuration Protocol, ou DHCP, é um dos protocolos de suporte

Leia mais

Internet e protocolos web. A Internet é uma rede descentralizada de recursos computacionais. Topologia tem de fornecer caminhos alternativos

Internet e protocolos web. A Internet é uma rede descentralizada de recursos computacionais. Topologia tem de fornecer caminhos alternativos Internet e protocolos web A Internet é uma rede descentralizada de recursos computacionais Tolerante a falhas (no single point of failure) Topologia tem de fornecer caminhos alternativos entre 2 computadores

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Programação para Internet I. 2. O protocolo HTTP. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt

Programação para Internet I. 2. O protocolo HTTP. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Programação para Internet I 2. O protocolo HTTP Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Protocolos Conjunto de regras que define o modo como aplicações informáticas comunicam entre si. Permite

Leia mais

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do

Leia mais

Web Technologies. Tópicos da apresentação

Web Technologies. Tópicos da apresentação Web Technologies Tecnologias de Middleware 2004/2005 Hugo Simões hsimoes@di.fc.ul.pt 1 A Web Tópicos da apresentação Tecnologias Web para suporte a clientes remotos (Applets,CGI,Servlets) Servidores Aplicacionais

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

Manual técnico. v2.2 2015/10

Manual técnico. v2.2 2015/10 Manual técnico v2.2 2015/10 Índice 1. INTRODUÇÃO... 3 2. DESCRIÇÃO... 3 3. INTEGRAÇÃO DO SISTEMA... 4 3.1 DESCRIÇÃO... 4 3.2 INTEGRAÇÃO... 5 3.2.1. Geração de referências... 5 getreferencemb...5 getreferencemb2...7

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

DOCUMENTO TÉCNICO ESPECIFICAÇÃO DE API DE SINALIZAÇÃO DE NUVEM OPENHYBRID DA VERISIGN. Versão 1.0 Janeiro de 2015. VerisignInc.com

DOCUMENTO TÉCNICO ESPECIFICAÇÃO DE API DE SINALIZAÇÃO DE NUVEM OPENHYBRID DA VERISIGN. Versão 1.0 Janeiro de 2015. VerisignInc.com DOCUMENTO TÉCNICO ESPECIFICAÇÃO DE API DE SINALIZAÇÃO DE NUVEM OPENHYBRID DA VERISIGN Versão 1.0 Janeiro de 2015 VerisignInc.com RESSALVA LEGAL NOTIFICAÇÃO DE DIREITOS AUTORAIS Copyright 2015 VeriSign,

Leia mais

Grupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais

Grupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais Número: Nome: Página 1 de 5 LEIC/LERC 2012/13, Repescagem do 1º Teste de Sistemas Distribuídos, 25 de Junho de 2013 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 1 Este é o seu teste de avaliação de frequência. Leia as perguntas com atenção antes de responder. Escreva as suas respostas nesta folha de teste, marcando um círculo em volta da opção ou opções que considere

Leia mais

EM4590R1 Repetidor Sem Fios WPS

EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar

Leia mais

Service Oriented Architecture SOA

Service Oriented Architecture SOA Service Oriented Architecture SOA Arquitetura orientada aos serviços Definição: Arquitetura de sistemas distribuídos em que a funcionalidade é disponibilizada sob a forma de serviços (bem definidos e independentes)

Leia mais

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na

Leia mais

MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO

MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO SDILAB Investigação e Desenvolvimento de Software, Lda. Parque Industrial de Celeirós - 1ª Fase, Lote C 4705 Celeirós Braga, Portugal +351 253 678

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores CGA Directa Manual do Utilizador Acesso, Adesão e Lista de Subscritores Versão 1.00 de 10 de Março de 2008 Índice Pág. Introdução 3 Capítulo 1 Capítulo 2 Capítulo 3 Acesso Acesso 4 Adesão Adesão 5 2.1

Leia mais

INTRODUÇÃO ÀS REDES DE COMPUTADORES

INTRODUÇÃO ÀS REDES DE COMPUTADORES INTRODUÇÃO ÀS REDES DE COMPUTADORES CAMADA DE APLICAÇÃO Teresa Vazão 2 INTRODUÇÃO Internet para todos.. 1979 Tim Burners Lee (invesngador do CERN): Inventor do conceito de navegação por hyper- texto 25

Leia mais

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web. 1. Complete a tabela. Designação Descrição Rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação.

Leia mais

REST. Caio Nakashima caio.nakashima@mds.gov.br caionakashima@gmail.com

REST. Caio Nakashima caio.nakashima@mds.gov.br caionakashima@gmail.com REST Caio Nakashima caio.nakashima@mds.gov.br caionakashima@gmail.com 1 RESTful REpresentation State Transfer Estilo de arquitetura de software para sistemas distribuídos Termo proposto por Roy Fielding

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

API REST Alimentação/Retorno

API REST Alimentação/Retorno Desenvolvedores API REST Alimentação/Retorno Versão 1.2.2 (18/06/2015) Vonix Av. Dr. Paulo Machado, 489 Campo Grande MS 79021-300 T 67 33180700 F 67 33180701 contato@vonix.com.br www.vonix.com.br Funcionamento

Leia mais

Consistência Eventual - Sistemas Distribuidos e Tolerância a Falhas

Consistência Eventual - Sistemas Distribuidos e Tolerância a Falhas Consistência Eventual Sistemas Distribuidos e Tolerância a Falhas Marco Bernardo Departamento de Informática Universidade da Beira Interior 25 de Maio de 2009 Descrição Geral 1 Introdução O Problema Definições

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

PROGRAMA DE GESTÃO DOS RECENSEAMENTOS

PROGRAMA DE GESTÃO DOS RECENSEAMENTOS PROGRAMA DE GESTÃO DOS RECENSEAMENTOS APLICAÇÃO TRATAIHRU Versão 03.04 INDICE 1. CANDIDATURA...3 a) Tratar... Error! Bookmark not defined. b) Fechar... Error! Bookmark not defined. c) Converter...3 d)

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Escola Superior de Tecnologia de Setúbal. Projecto Final

Escola Superior de Tecnologia de Setúbal. Projecto Final Instituto Politécnico de Setúbal Escola Superior de Tecnologia de Setúbal Departamento de Sistemas e Informática Projecto Final Computação na Internet Ano Lectivo 2002/2003 Portal de Jogos Executado por:

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº8

Redes de Computadores. Trabalho de Laboratório Nº8 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor

Leia mais

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

Web. Até a década de 1990, a Internet era utilizada. por pesquisadores, acadêmicos e universitários, para troca de arquivos e para correio eletrônico.

Web. Até a década de 1990, a Internet era utilizada. por pesquisadores, acadêmicos e universitários, para troca de arquivos e para correio eletrônico. A Web e o HTTP Web Até a década de 1990, a Internet era utilizada por pesquisadores, acadêmicos e universitários, para troca de arquivos e para correio eletrônico. Então, no início dessa década, iniciou-se

Leia mais

Definição do Trabalho da Disciplina. Este documento é muito importante: LEIAM ATÉ O FINAL!

Definição do Trabalho da Disciplina. Este documento é muito importante: LEIAM ATÉ O FINAL! Definição do Trabalho da Disciplina Este documento é muito importante: LEIAM ATÉ O FINAL! O trabalho final da disciplina consiste na implementação de um mecanismo de processamento distribuído de tarefas

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

POLÍCIA DE SEGURANÇA PÚBLICA

POLÍCIA DE SEGURANÇA PÚBLICA POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 1.0 Departamento de Segurança Privada Abril de 2012 Manual do Utilizador dos Serviços Online do SIGESP Versão 1.0 (30 de abril

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

DESENVOLVIMENTO DE UM CLIENTE SOFIA2 (KP) SEGUINDO A ARQUITETURA KP-MODELO

DESENVOLVIMENTO DE UM CLIENTE SOFIA2 (KP) SEGUINDO A ARQUITETURA KP-MODELO DESENVOLVIMENTO DE UM CLIENTE SOFIA2 (KP) SEGUINDO A ARQUITETURA KP-MODELO JUNHO 2014 Versão 1 ÍNDICE ÍNDICE... 2 PASSO 1 FAMILIARIZAR-SE COM OS CONCEITOS BÁSICOS DE SOFIA2... 3 PASSO 2 - OBTER CREDENCIAIS

Leia mais

Universidade Federal do Espírito Santo CCA UFES. Centro de Ciências Agrárias CCA UFES Departamento de Computação. Programação WEB

Universidade Federal do Espírito Santo CCA UFES. Centro de Ciências Agrárias CCA UFES Departamento de Computação. Programação WEB Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Programação WEB Desenvolvimento de Sistemas para WEB

Leia mais

Copyright 2008 GrupoPIE Portugal, S.A.

Copyright 2008 GrupoPIE Portugal, S.A. WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6

Leia mais

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Java Mail Server. Manual do Utilizador

Java Mail Server. Manual do Utilizador Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar

Leia mais

Os dados no MySQL são armazenado em tabelas. Uma tabela é uma colecção de informação relacionada e consiste em colunas e linhas.

Os dados no MySQL são armazenado em tabelas. Uma tabela é uma colecção de informação relacionada e consiste em colunas e linhas. MySQL 101 Recapitulando Os dados no MySQL são armazenado em tabelas. Uma tabela é uma colecção de informação relacionada e consiste em colunas e linhas. As bases de dados são úteis quando necessitamos

Leia mais

Guia de Utilização. Acesso Universal

Guia de Utilização. Acesso Universal Guia de Utilização Índice PREÂMBULO...3 ACESSO À PLATAFORMA...3 ÁREA DE TRABALHO...4 APRESENTAR PROPOSTAS...9 RECEPÇÃO DE ADJUDICAÇÃO...18 PARAMETRIZAÇÃO DA EMPRESA...19 Acesso universal Proibida a reprodução.

Leia mais

Novo Formato de Logins Manual de Consulta

Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento

Leia mais

EDUTec Learning. José Paulo Ferreira Lousado

EDUTec Learning. José Paulo Ferreira Lousado EDUTec Learning MANUAL DO UTILIZADOR José Paulo Ferreira Lousado Índice Página Principal... ii Página de Desenvolvimento de Conteúdos... iii Página de Comunicações...iv Página de Transferência de Ficheiros...vi

Leia mais

Programação Web Prof. Wladimir

Programação Web Prof. Wladimir Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho) Nome: Nazmul alam Nº: 12 Ficha de Trabalho 1. O que é um protocolo? Esta ficha conta para avaliação. É um conjunto de regras de comunicações +ara sistemas informática. 2. Indica um protocolo de envio de

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

POLÍTICA DE COOKIES. (ii) Consoante o prazo de tempo que permanecem ativados:

POLÍTICA DE COOKIES. (ii) Consoante o prazo de tempo que permanecem ativados: POLÍTICA DE COOKIES O que é um cookie e para que serve? Um "Cookie" é um pequeno ficheiro que é armazenado no computador do utilizador, tablet, smartphone ou qualquer outro dispositivo, com informações

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2. Avaliação sumária da matéria do Capítulo 2

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2. Avaliação sumária da matéria do Capítulo 2 REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2 Avaliação sumária da matéria do Capítulo 2 Pergunta: 1 A figura (ver Anexo) ilustra três diagramas de mensagens referentes a pedidos que clientes

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

Impressão do Manual do Utilizador

Impressão do Manual do Utilizador bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados neste

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Política WHOIS do Nome de Domínio.eu

Política WHOIS do Nome de Domínio.eu Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.

Leia mais

Target. Manual de Integração SOAP. versão 1.0 / 2007. www.virtualtarget.com.br

Target. Manual de Integração SOAP. versão 1.0 / 2007. www.virtualtarget.com.br Manual de Integração SOAP versão 1.0 / 2007 www.virtualtarget.com.br introdução Este manual é destinado àqueles que possuem conhecimentos sólidos em linguagem de programação para integração SOAP (Simple

Leia mais

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo: O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Leia mais

MANUAL DO UTILIZADOR

MANUAL DO UTILIZADOR MANUAL DO UTILIZADOR Versão 1.6 PÁGINA DE PESQUISA A página principal do PacWeb permite a realização de um número muito variado de pesquisas, simples, ou pelo contrário extremamente complexas, dependendo

Leia mais

Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL

Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Índice 1. Introdução...3 2. Home Page...3 3. Pedido de Senha...4 3.1 Proponente...5 3.2 Técnico Qualificado...5 3.3 Proponente/Técnico

Leia mais

Programação III / Estruturas de Dados. Enunciado do Trabalho Prático

Programação III / Estruturas de Dados. Enunciado do Trabalho Prático Programação III / Estruturas de Dados Enunciado do Trabalho Prático 1. Objectivo Pretende-se implementar uma base de dados que sirva para ajudar uma agência de viagens a planear as viagens a realizar pelos

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Forms Authentication em ASP.NET

Forms Authentication em ASP.NET Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET

Leia mais

DHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS.

DHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS. Online Shipping DHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS. O DHL ProView é uma ferramenta on-line de seguimento de envios lhe permite gerir todos os seus envios e notificações.

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Relatório Apresentação Java Server Pages Adolfo Peixinho nº4067 Nuno Reis nº 3955 Índice O que é uma aplicação Web?... 3 Tecnologia Java EE... 4 Ciclo de Vida de uma Aplicação

Leia mais

Universo Online. Loja de Aplicativos - API v1.0 [05/2012]

Universo Online. Loja de Aplicativos - API v1.0 [05/2012] Universo Online Loja de Aplicativos - API v1.0 [05/2012] Conteúdo 1 Introdução 1.1 Sobre o provisionamento............................ 1.2 Detalhes do mecanismo de integração..................... 1.2.1

Leia mais