TC-IOT M2M CORE Services Protocol. Manual de utilização. Version: 1.0 Date:
|
|
- Luiz Felipe de Miranda Galindo
- 8 Há anos
- Visualizações:
Transcrição
1 TC-IOT M2M CORE Services Protocol Manual de utilização Version: 1.0 Date:
2 Nome do Documento: TC-IOT M2M CORE Services Protocol - Manual de utilização Versão: 1.0 Data: Identificador: TC_IOT_M2M_CORE_Protocol_User_Manual_PT_v1.0 Conteúdo 1. Introdução O que é o TC-IoT CORE Mensagens do M2M CORE Services Protocol Métodos Query - Pesquisa de eventos Extra Referências de 14
3 1. Introdução Este documento apresenta uma descrição geral do M2M Core Services Protocol do componente Router (TC-IoT CORE) da TC M2M Cloud Platform (TC-IoT) desenvolvida pela Thought Creator. Pretende-se com este documento descrever e ilustrar a forma de utilização do Protocolo. Para clarificar os termos utilizados neste documento apresenta-se um resumo dos termos chave que irão ser utilizados. Termo Cliente Router Gateway (Adapter) Terminal Subscrição Feed Descrição Utilizador ou Aplicação que recebe e envia informação para o terminal. Corresponde ao componente TC-IoT CORE, responsável pela distribuição e armazenamento de eventos provenientes dos terminais M2M Componente de software responsável por converter a comunicação feita, através de protocolos específicos dos terminais M2M num protocolo de comunicação perceptível pelos Clientes e pelo Router Equipamento electrónico M2M com capacidade de interligação com outros equipamentos, e/ou sensores e com capacidade de comunicação com o Gateway. Ato de subscrever um Terminal no sistema. A subscrição, por parte de um cliente, de um Terminal ativa a recepção automática em tempo real de todos os eventos do mesmo. Mensagem assíncrona originada num terminal que é enviada para todos os Clientes que o subscrevem. Tipicamente correspondem a alterações de estado dos Terminais ou dos sensores. 3 de 14
4 2. O que é o TC-IoT CORE O TC-IoT CORE apresenta-se na solução da plataforma TC M2M Cloud Platform (TC-IoT) como a principal componente, sendo responsável pela distribuição e armazenamento de eventos provenientes dos terminais M2M. O TC-IoT CORE é um sistema de encaminhamento de mensagens de alto desempenho para todo tráfego entre Terminais/Gateways e aplicações (Clientes), responsável por replicar e armazenar as mensagens dos Terminais subscritos, bem como por toda a componente de autorização de acesso aos Terminais. Pode ser equiparado a um híbrido entre um router tradicional para distribuição de mensagens e um Directório de Recursos, ou seja, um repositório para registos (subscrições) e para consulta de mensagens e eventos passados desses recursos. Numa perspectiva de Serviços, o TC-IoT CORE funciona como um servidor Web, acessível através de um Web Browser ou de aplicações que comuniquem usando protocolo HTTP [1]. O TC-IoT CORE, ou seja, o componente Router, interliga de um lado os Clientes (aplicações M2M) que consomem a informação e podem produzir acções sobre os Terminais, aos Gateways, que consistem em aplicações (Adapter) que realizam a tradução dos protocolos M2M de baixo nível específicos dos Terminais, para a linguagem standard do M2M Core Services Protocol. Domínio de Rede Domínio de Adaptação Domínio Terminal App App App App App Serviços Aplicacionais M2M M2M CORE Services Protocol Mensagens específicas de Terminal M2M Adaptador M2M Terminal Redes de Acesso Adaptador M2M Terminal Directório Recursos Camada Aplicação Camada API IoT CORE (Cloud) IP, 2G/GRPS, 3G/HSPA Camada Agente O M2M Core Services Protocol é um protocolo de comunicações orientado a recursos e baseado em eventos, usando um paradigma RESTful [2] sobre HTTP, ou transporte em WebSocket [3] para comunicação tempo-real bidireccional de informação dos Terminais. O protocolo codifica os pedidos e respostas (mensagens trocadas entre Gateway, Router e Cliente) usando JSON [4,5], um formato de simples interpretação e leitura, amplamente suportado pelas diversas linguagens de programação e bases de dados. Esta arquitectura do M2M CORE Services Protocol torna-o altamente escalável, pela utilização sobre as infra-estruturas e implementações existentes que tenham por base o protocolo HTTP. 3. Mensagens do M2M CORE Services Protocol O M2M Core Services Protocol define dois tipos distintos de mensagens: as mensagens de informação, as mensagens de terminal e as mensagens de controlo. As mensagens de controlo estão associadas a comandos de resposta rápida, tais como subscrições e registos. As mensagens de terminal são tipicamente utilizadas para comandos de acção e pedidos de informação entre Cliente e Terminal e na pesquisa de informação acerca de Terminais no Directório de Recursos. 4 de 14
5 Mensagem de Controlo A mensagem de controlo serve para informar o Cliente do resultado de uma determinada operação, e consiste num objecto JSON formado pelos campos message e status. O campo message indica o resultado da operação ou o erro ocorrido, num formato de texto (string) alfanumérico. O campo status indica se a operação foi ou não bem sucedida e assume tipicamente um dos dois valores, 1 ou -1. O status com valor 1 indica que a operação foi realizada com sucesso. No caso do valor ser -1 indica que não foi possível executar a operação, tal como se exemplifica: "message": "status": "NO_PERMISSION", - 1 Mensagens de Terminal Uma mensagem de terminal pode conter um ou mais objetos JSON. Não existe limitação no conteúdo destas mensagens, apenas que devem conter obrigatoriamente os campos src, dst e timestamp. "src": " ", "dst": " ", "timestamp": O campo src deve indicar, no caso de uma mensagem enviada por um Cliente para um Terminal, o nome de utilizador desse Cliente (o utilizador autorizado a aceder ao Terminal). No caso de ser uma mensagem proveniente de um Terminal o campo src deve conter o identificador de Terminal. No campo dst deve estar definido o endereço de destino da mensagem. No caso de se tratar de um feed proveniente de um Terminal os campos src e dst serão iguais e correspondem ao identificador do Terminal. Os valores dos campos src e dst têm o formato texto (string) alfanumérico. O campo timestamp deve indicar a Era POSIX (Unix Timestamp) representativa da data do momento em que a mensagem foi criada, num formato numérico inteiro. Mensagens de Informação Uma mensagem de informação serve para obter listas de identificadores de Terminais conhecidos pelo CORE. As respostas são no formato vetor JSON. 5 de 14
6 4. Métodos Estão disponíveis diversos métodos (servlets) para interação com o TC-IoT CORE (componente Router). Estes métodos permitem a recepção de mensagens, a gestão de subscrições, leitura/ alteração de estados, etc. Todos os pedidos devem ser feitos usando o protocolo HTTP. Opcionalmente, para a recepção e envio de mensagens em tempo-real de/para os Terminais subscritos, pode ser utilizado WebSockets [3] ou HTTP Long Polling. Todos os pedidos requerem autenticação Básica de HTTP com as credenciais fornecidas pela Thought Creator A generalidade dos métodos disponíveis no Router funcionam numa perspectiva de pedidoresposta. A recepção de mensagens relacionada com a informação dos Terminais subscritos, é enviada para o Cliente, sempre que possível em tempo-real. Caso o Cliente não esteja online as mensagens são armazenadas temporariamente na plataforma TC-IoT e entregues a posteriori. Não se garante o armazenamento de mensagens durante longos períodos, pelo que é aconselhável que as aplicações estejam sempre ligadas à TC-IoT ou que cancelem as subscrições sempre que estas deixem de ser necessárias. Na seguinte Tabela descrevem-se os Métodos e Recursos suportados pelo Router, assim como o formato/sintaxe em que devem ser usados e as entidades que os podem usar. Apesar de disponíveis, não é aconselhada a utilização dos métodos assinalados com (**) por apresentarem menor performance e maior overhead nas comunicações. URI do Recurso - Método - Mensagem - pedido e/ou Entidade Descrição /index HTTP GET CONTROLO Todas Retorna a informação disponível na TC-IoT. /subscribe_terminal/<id> HTTP GET CONTROLO Cliente Subscreve o Terminal com o ID indicado. Retorna uma mensagem de controlo com o resultado da operação e, em caso de erro, o código de erro. /unsubscribe_terminal/ <ID> HTTP GET CONTROLO Cliente Remove a subscrição do Terminal com o ID indicado. Retorna uma mensagem de controlo com o resultado da operação e, em caso de erro, o código de erro. (**) /read_messages HTTP GET TERMINAL Todas Obtém a mensagem mais antiga guardada na TC-IoT. Caso não existam mensagens guardadas, a sessão HTTP mantém-se em aberto durante 30 segundos à espera de nova mensagem. Quando a sessão expirar é recebida uma mensagem de controlo com o timeout (Code 408). 6 de 14
7 URI do Recurso - Método - Mensagem - pedido e/ou Entidade Descrição (**) /message/<id> HTTP POST CONTROLO pedido Todas Envia a mensagem no corpo do pedido POST para o Cliente ou Terminal com o ID indicado. Retorna uma mensagem de controlo com o resultado da operação. O parâmetro ID no pedido é opcional uma vez que o conteúdo da mensagem deve conter o identificador do destinatário. /get_allowed HTTP GET INFORMAÇÃO [Vetor de IDs] Cliente Retorna a lista de Terminais aos quais o Cliente pode aceder, num formato vetor JSON. /get_subscriptions HTTP GET INFORMAÇÃO [Vetor de IDs] Cliente Retorna a lista de Terminais que o Cliente tem subscritos, num formato vetor JSON. /query HTTP POST TERMINAL pedido [Vetor de mensagens] Todas Questiona a TC-IoT através de uma query para informação sobre um determinado conjunto de Terminais. (Ver exemplo na secção 5) /messages WEBSOCKET Fluxo de MENSAGENS TERMINAL Todas Canal bidireccional de envio de mensagens entre o CORE e o Cliente/Gateway. No sentido Router -> Cliente são enviadas as mensagens dos terminais que o Cliente subscreveu. No sentido Cliente -> Terminal são enviadas as mensagens que o Cliente deseja enviar para os Terminais. Neste método apenas podem ser trocadas mensagens de terminal. (Ver secção 3) /register_terminal/<id> HTTP POST CONTROLO pedido Gateway Este método permite efectuar o registo de um Terminal no CORE. O corpo do POST deve conter a mensagem para o registo do Terminal. Este método retorna uma mensagem de controlo. /unregister_terminal/<id> HTTP GET CONTROLO Gateway Este método permite remover o registo de um Terminal no CORE. Este método retorna uma mensagem de controlo. 7 de 14
8 Respostas em Mensagens de Controlo A tabela seguinte descreve as respostas contidas no campo message e os correspondentes valores do campo status, para os comandos em que a resposta é uma mensagem de controlo: Mensagem Status Descrição NO_PERMISSION -1 Mensagem enviada sempre que não existam permissões para efetuar determinada operação, como por exemplo subscrever um Terminal não permitido. NOT_FOUND -1 Terminal não encontrado. Esta mensagem é recebida, por exemplo, quando um Terminal ou um Cliente não existem no sistema. OK 1 Quando a operação foi efetuada com sucesso ou a mensagem foi enviada. SUBSCRIBED, UNSUBSCRIBED, ALREADY SUBSCRIBED REGISTERED UNREGISTERED 1 Mensagens de sucesso para a subscrição de Terminais. 1 Mensagem de sucesso para o registo de Terminais. (Apenas para conta de Gateway) BROADCAST_SENT 1 Mensagem de feed enviada. (Apenas para conta de Gateway) MESSAGE_SENT 1 Mensagem enviada com sucesso para Cliente ou Terminal. MESSAGE_ERROR -1 Situação de erro sempre que não seja possível enviar mensagens para um Terminal ou para um Cliente. TIMEOUT_READING_MESSAGES 1 Mensagem recebida no comando /read_messages caso não existam novas mensagens num intervalo de 30 segundos. Respostas em Vetor No caso das mensagens de informação, a resposta em JSON é um vetor com a lista de identificadores dos Terminais, tal como se apresenta no exemplo seguinte: [123, 124, 1235] No caso das mensagens de terminal com método HTTP POST, como é o caso do comando / query a resposta em JSON será um vetor de mensagens de terminal. 8 de 14
9 Respostas HTTP Em paralelo com o conteúdo enviado pela mensagem de controlo é possível através do cabeçalho de resposta HTTP obter alguma informação sobre o sucesso da operação, como se apresenta na tabela seguinte. Código e Frase de Resposta HTTP Descrição 200 OK Comando realizado com sucesso. 403 Forbidden Sem permissão para aceder ao recurso ou sem permissão para aceder ao Terminal em questão. 404 Not Found Recurso não disponível. 401 Authorization Required Falha de autenticação no pedido HTTP. 500 Internal Server Error Esta mensagem poderá surgir sempre que a operação não possa ser concluída do lado do CORE. 408 Request Timeout Timeout no pedido de /read_messages. O corpo da resposta é uma mensagem de controlo com o campo message de valor TIMEOUT_READING_MESSAGES. 5. Query - Pesquisa de eventos Uma das características do M2M Core Services Protocol é que todas as mensagens que não sejam mensagem de controlo ficam armazenadas de forma persistente na plataforma TC-IoT tornando possível em qualquer momento efetuar consultas usando o comando /query. Nesta secção indica-se a sintaxe genérica utilizada para consulta dos campos e parâmetros contidos nas mensagens armazenadas na Plataforma TC-IoT, dado que o conteúdo dessas mensagens difere consoante o tipo e modelo do Terminal. Os detalhes dos campos e parâmetros das mensagens de cada modelo de Terminal, estão descritos em documentos apropriados, disponíveis no website da Thought Creator. Todas as pesquisas são feitas através do servlet /query e são enviadas para a plataforma TC-IoT usando um método HTTP POST cujo conteúdo (corpo do pedido) é uma query em formato JSON. Em reposta, a plataforma TC-IoT responde com um vetor (array) com todas as mensagens que correspondem à pesquisa efetuada. Os tempos de resposta diferem consoante a complexidade da query e a quantidade de dados envolvidos. Um exemplo de pedido /query é o seguinte: POST /query HTTP/1.1 Host: example.com Accept: application/json Content- Type: application/json Content- Length: 96 "src": "123456", "analog.value": $lt: 5 9 de 14
10 O exemplo de resposta ao pedido /query é o seguinte (retornou um vetor vazio): HTTP/ OK Content- Type: application/json Content- Length: 2 [] Resposta em Vetor A TC-IoT retorna sempre o conjunto de mensagens que corresponde ao critério apresentado. Um exemplo de resposta, onde o critério de pesquisa retorna duas mensagens relativas a portos analógicos do Terminal, é o seguinte: [ ], "analog": "port": 3, "value": , "src": " ", "dst": " ", "timestamp": "analog": "port": 3, "value": , "src": " ", "dst": " ", "timestamp": Query não específica Os pedidos de procura na TC-IoT devem ser objetos JSON válidos contendo todas as condições que devem estar presentes nas respostas. Em pedidos de procura em que a query seja um objeto JSON vazio (não específico), serão devolvidas em resposta todas as mensagens existentes na base de dados: 10 de 14
11 Condições de pesquisa e filtragem As respostas a uma pesquisa podem ser filtradas tanto pelo identificador do Terminal como por qualquer outro conjunto de campos identificativos da mensagem. Para pesquisar mensagens que contenham um ou mais critérios, estes deverão ser indicados no conteúdo da query. Um exemplo com apenas um critério de pesquisa, em que serão retornadas todas as mensagens provenientes do terminal , é o seguinte: "src": "123456" Num outro exemplo, dois campos são combinados para limitar a pesquisa. Tal é o caso de uma pesquisa por mensagens analógicas da porta 3 do Terminal , onde se filtram apenas as mensagens com informação dessa porta: "src": "123456", "analog.port": 3 Caso fosse omitido o campo src seriam obtidas todas as mensagens analógicas da porta 3 independentemente do terminal em questão. Algumas das condições genéricas para pesquisa de mensagens são as seguintes: $lt e $gt As condições $gt (maior que / greater than), $lt (menor que / less than), permitem filtrar mensagens que contenham determinado campo cujo valor seja maior que ou menor que um determinado valor numérico. No exemplo seguinte pretendem-se obter todas as mensagens do Terminal com valores em porta analógica menor que 5: "src": "123456", "analog.value": $lt: 5 11 de 14
12 O mesmo mas para valores superiores a 9.94: "src": "123456", "analog.value": $gt: 9.94 $or A condição $or permite efectuar uma pesquisa sobre mensagens que reunam pelo menos uma das condições impostas. No exemplo seguinte a query conjuga os dois filtros exemplificados anteriormente: "src": ], " ", $or: [ "analog.value": $gt: 9.94 "analog.value": $lt: 5 $ne A condição $ne (não igual / not-equal) permite pesquisar por campos que não tenham um determinado valor. "timestamp": $ne: 0 $exists A condição $exists permite obter mensagens que contenham um determinado campo. Como exemplo, para se obterem todas as mensagens que contenham o campo GPIO, a query a executar seria a seguinte: "gpio": $exists: true 12 de 14
13 6. Extra Neste capitulo são apresentadas algumas informações complementares e sugestões de implementação. Subscrições Para aplicações que não estejam constantemente online é aconselhável remover a subscrição dos Terminais antes que as aplicações sejam colocadas em offline. Desta forma evita-se a acumulação de mensagens na plataforma TC-IoT enquanto as aplicações não estiverem ligadas. Receção de mensagens em tempo-real A receção de mensagens em tempo-real pode ser feita através de WebSockets ou de HTTP Long Polling. Recomenda-se preferencialmente o mecanismo WebSocket e, neste caso o Cliente deve apenas manter uma sessão HTTP de WebSocket com a plataforma TC-IoT. No caso de se utilizar o HTTP Long Polling é necessário ter atenção aos tempos de timeout. Aconselha-se sempre a realizar um novo pedido por cada mensagem recebida. Websockets A comunicação via WebSockets deve respeitar a implementação descrita no RFC 6455 [3]. Os WebSockets suportam comunicação bidirecional e full-duplex através de ligações persistentes. Uma ligação WebSocket é estabelecida através de HTTP que é então atualizado sem afetar a ligação original, funcionando com infra-estruturas de rede existentes, incluindo firewalls e proxies. Para estabelecer uma ligação WebSocket, o lado cliente envia um WebSocket handshake, para que lado o servidor retorne uma resposta WebSocket ao handshake, como no exemplo a seguir: GET /websock/proto/msg HTTP/1.1 Connection: Upgrade Upgrade: websocket Sec- WebSocket- Protocol: chat, better- chat Sec- WebSocket- Key: 50cLrugr7h3yAbe5Kpc52Q== Sec- WebSocket- Version: 13 Origin: HTTP/ Switching Protocols Connection: Upgrade Upgrade: WebSocket Sec- WebSocket- Accept: 58ij/Yod1NTjzqcyjkZbZk6V6v0= Sec- WebSocket- Protocol: chat Logo que a ligação fique estabelecida, o cliente e o servidor podem enviar tramas de texto WebSocket em ambos os sentidos, no modo full-duplex. Para manter o canal de comunicações vivo, é necessário enviar mensagens regularmente para indicar que o canal ainda está a ser usado. As mensagens PING/PONG do WebSockets não constituem tráfego ao nível de aplicação, mas impedem o canal de se fechar prematuramente. Uma mensagem PING pode ser enviada por qualquer um dos lados e é respondida com uma mensagem PONG. Todas as mensagens implementadas pela TC-IoT são no formato texto. 13 de 14
14 7. Referências [1] R. Fielding, J. Gettys, J. Mogul, H. Frystyk, L. Masinter, P. Leach, and T. Berners-Lee, Hypertext Transfer Protocol HTTP/1.1, RFC 2616, Internet Engineering Task Force, Jun Updated by RFC [2] R. T. Fielding, REST: Architectural Styles and the Design of Network-based Software Architectures. Doctoral dissertation, University of California, Irvine, [3] I. Fette and A. Melnikov, The WebSocket Protocol, RFC 6455, Internet Engineering Task Force, Dec [4] D. Crockford, The application/json Media Type for JavaScript Object Notation (JSON), RFC 4627, Internet Engineering Task Force, Jul Updated by RFC 7158, [5] T. Bray (Ed.), The JavaScript Object Notation (JSON) Data Interchange Format, RFC 7159, Internet Engineering Task Force, Mar de 14
TC - IOT M2M CORE Services Protocol. Mensagens do FemtoM2M. Versão: 1.0 Data: 2014-01-22
TC - IOT M2M CORE Services Protocol Mensagens do FemtoM2M Versão: 1.0 Data: 2014-01-22 Nome do Documento: TC-IOT M2M CORE Services Protocol-Mensagens do FemtoM2M Versão: 1.0 Data: 2014-01-22 Identificador:
Leia maisTC - IOT CSD M2M Emulator. Emulador de ligações comutadas de comunicação de dados (Circuit Switched Data) Versão: 1.
TC - IOT CSD M2M Emulator Emulador de ligações comutadas de comunicação de dados (Circuit Switched Data) Versão: 1.0 Data: 2014-02-10 Nome do Documento: TC-IOT CSDM2M Emulator Versão: 1.0 Data: 2014-01-22
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisComunicação entre Processos
Comunicação entre Processos Comunicação entre Processos - Sistemas Operacionais fornecem mecanismos para comunicação entre processos (IPC), tal como filas de mensagens, semáfaros e memória compartilhada.
Leia maisConceitos de Ajax Exemplos de uso do Ajax no braço, muitos exemplos, muito código (HTML, CSS, JavaScript, PHP, XML, JSON)
Márcio Koch 1 Currículo Formado na FURB em Ciência da Computação Pós graduado em Tecnologias para o desenvolvimento de aplicações web Mestrando em Computação Gráfica na UDESC Arquiteto de software na Senior
Leia maisUm sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
Leia maisProtocolo de Sinalização SIP
Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisGESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL
GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL OUTLINE DHCP PROTOCOLO RELAY AGENT EXEMPLO LINUX EXEMPLO IOS DHCP Dynamic Host Configuration Protocol, ou DHCP, é um dos protocolos de suporte
Leia maisInternet e protocolos web. A Internet é uma rede descentralizada de recursos computacionais. Topologia tem de fornecer caminhos alternativos
Internet e protocolos web A Internet é uma rede descentralizada de recursos computacionais Tolerante a falhas (no single point of failure) Topologia tem de fornecer caminhos alternativos entre 2 computadores
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisMANUAL DO UTILIZADOR DE REDE
MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisProgramação para Internet I. 2. O protocolo HTTP. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt
Programação para Internet I 2. O protocolo HTTP Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Protocolos Conjunto de regras que define o modo como aplicações informáticas comunicam entre si. Permite
Leia maisVM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador
VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do
Leia maisWeb Technologies. Tópicos da apresentação
Web Technologies Tecnologias de Middleware 2004/2005 Hugo Simões hsimoes@di.fc.ul.pt 1 A Web Tópicos da apresentação Tecnologias Web para suporte a clientes remotos (Applets,CGI,Servlets) Servidores Aplicacionais
Leia maisETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14
ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto
Leia maisManual técnico. v2.2 2015/10
Manual técnico v2.2 2015/10 Índice 1. INTRODUÇÃO... 3 2. DESCRIÇÃO... 3 3. INTEGRAÇÃO DO SISTEMA... 4 3.1 DESCRIÇÃO... 4 3.2 INTEGRAÇÃO... 5 3.2.1. Geração de referências... 5 getreferencemb...5 getreferencemb2...7
Leia maisUFG - Instituto de Informática
UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services
Leia maisDOCUMENTO TÉCNICO ESPECIFICAÇÃO DE API DE SINALIZAÇÃO DE NUVEM OPENHYBRID DA VERISIGN. Versão 1.0 Janeiro de 2015. VerisignInc.com
DOCUMENTO TÉCNICO ESPECIFICAÇÃO DE API DE SINALIZAÇÃO DE NUVEM OPENHYBRID DA VERISIGN Versão 1.0 Janeiro de 2015 VerisignInc.com RESSALVA LEGAL NOTIFICAÇÃO DE DIREITOS AUTORAIS Copyright 2015 VeriSign,
Leia maisGrupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais
Número: Nome: Página 1 de 5 LEIC/LERC 2012/13, Repescagem do 1º Teste de Sistemas Distribuídos, 25 de Junho de 2013 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:
Leia maisUNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
1 Este é o seu teste de avaliação de frequência. Leia as perguntas com atenção antes de responder. Escreva as suas respostas nesta folha de teste, marcando um círculo em volta da opção ou opções que considere
Leia maisEM4590R1 Repetidor Sem Fios WPS
EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar
Leia maisService Oriented Architecture SOA
Service Oriented Architecture SOA Arquitetura orientada aos serviços Definição: Arquitetura de sistemas distribuídos em que a funcionalidade é disponibilizada sob a forma de serviços (bem definidos e independentes)
Leia maisENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na
Leia maisMANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO
MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO SDILAB Investigação e Desenvolvimento de Software, Lda. Parque Industrial de Celeirós - 1ª Fase, Lote C 4705 Celeirós Braga, Portugal +351 253 678
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisA camada de rede do modelo OSI
A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço
Leia maisCGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores
CGA Directa Manual do Utilizador Acesso, Adesão e Lista de Subscritores Versão 1.00 de 10 de Março de 2008 Índice Pág. Introdução 3 Capítulo 1 Capítulo 2 Capítulo 3 Acesso Acesso 4 Adesão Adesão 5 2.1
Leia maisINTRODUÇÃO ÀS REDES DE COMPUTADORES
INTRODUÇÃO ÀS REDES DE COMPUTADORES CAMADA DE APLICAÇÃO Teresa Vazão 2 INTRODUÇÃO Internet para todos.. 1979 Tim Burners Lee (invesngador do CERN): Inventor do conceito de navegação por hyper- texto 25
Leia maisGrande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.
1. Complete a tabela. Designação Descrição Rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação.
Leia maisREST. Caio Nakashima caio.nakashima@mds.gov.br caionakashima@gmail.com
REST Caio Nakashima caio.nakashima@mds.gov.br caionakashima@gmail.com 1 RESTful REpresentation State Transfer Estilo de arquitetura de software para sistemas distribuídos Termo proposto por Roy Fielding
Leia maisMensagens instantâneas
2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisServiço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010
Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisMódulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
Leia maisAPI REST Alimentação/Retorno
Desenvolvedores API REST Alimentação/Retorno Versão 1.2.2 (18/06/2015) Vonix Av. Dr. Paulo Machado, 489 Campo Grande MS 79021-300 T 67 33180700 F 67 33180701 contato@vonix.com.br www.vonix.com.br Funcionamento
Leia maisConsistência Eventual - Sistemas Distribuidos e Tolerância a Falhas
Consistência Eventual Sistemas Distribuidos e Tolerância a Falhas Marco Bernardo Departamento de Informática Universidade da Beira Interior 25 de Maio de 2009 Descrição Geral 1 Introdução O Problema Definições
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação
Leia maisPROGRAMA DE GESTÃO DOS RECENSEAMENTOS
PROGRAMA DE GESTÃO DOS RECENSEAMENTOS APLICAÇÃO TRATAIHRU Versão 03.04 INDICE 1. CANDIDATURA...3 a) Tratar... Error! Bookmark not defined. b) Fechar... Error! Bookmark not defined. c) Converter...3 d)
Leia maisVodafone ADSL Station Manual de Utilizador. Viva o momento
Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração
Leia maisEscola Superior de Tecnologia de Setúbal. Projecto Final
Instituto Politécnico de Setúbal Escola Superior de Tecnologia de Setúbal Departamento de Sistemas e Informática Projecto Final Computação na Internet Ano Lectivo 2002/2003 Portal de Jogos Executado por:
Leia maisRedes de Computadores. Trabalho de Laboratório Nº8
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor
Leia maisRedes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System
Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da
Leia maisA VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO
DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,
Leia maisWeb. Até a década de 1990, a Internet era utilizada. por pesquisadores, acadêmicos e universitários, para troca de arquivos e para correio eletrônico.
A Web e o HTTP Web Até a década de 1990, a Internet era utilizada por pesquisadores, acadêmicos e universitários, para troca de arquivos e para correio eletrônico. Então, no início dessa década, iniciou-se
Leia maisDefinição do Trabalho da Disciplina. Este documento é muito importante: LEIAM ATÉ O FINAL!
Definição do Trabalho da Disciplina Este documento é muito importante: LEIAM ATÉ O FINAL! O trabalho final da disciplina consiste na implementação de um mecanismo de processamento distribuído de tarefas
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisPOLÍCIA DE SEGURANÇA PÚBLICA
POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 1.0 Departamento de Segurança Privada Abril de 2012 Manual do Utilizador dos Serviços Online do SIGESP Versão 1.0 (30 de abril
Leia maisPlaca Acessório Modem Impacta
manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais
Leia maisDESENVOLVIMENTO DE UM CLIENTE SOFIA2 (KP) SEGUINDO A ARQUITETURA KP-MODELO
DESENVOLVIMENTO DE UM CLIENTE SOFIA2 (KP) SEGUINDO A ARQUITETURA KP-MODELO JUNHO 2014 Versão 1 ÍNDICE ÍNDICE... 2 PASSO 1 FAMILIARIZAR-SE COM OS CONCEITOS BÁSICOS DE SOFIA2... 3 PASSO 2 - OBTER CREDENCIAIS
Leia maisUniversidade Federal do Espírito Santo CCA UFES. Centro de Ciências Agrárias CCA UFES Departamento de Computação. Programação WEB
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Programação WEB Desenvolvimento de Sistemas para WEB
Leia maisCopyright 2008 GrupoPIE Portugal, S.A.
WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6
Leia maisRequisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010
Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisJava Mail Server. Manual do Utilizador
Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar
Leia maisOs dados no MySQL são armazenado em tabelas. Uma tabela é uma colecção de informação relacionada e consiste em colunas e linhas.
MySQL 101 Recapitulando Os dados no MySQL são armazenado em tabelas. Uma tabela é uma colecção de informação relacionada e consiste em colunas e linhas. As bases de dados são úteis quando necessitamos
Leia maisGuia de Utilização. Acesso Universal
Guia de Utilização Índice PREÂMBULO...3 ACESSO À PLATAFORMA...3 ÁREA DE TRABALHO...4 APRESENTAR PROPOSTAS...9 RECEPÇÃO DE ADJUDICAÇÃO...18 PARAMETRIZAÇÃO DA EMPRESA...19 Acesso universal Proibida a reprodução.
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisEDUTec Learning. José Paulo Ferreira Lousado
EDUTec Learning MANUAL DO UTILIZADOR José Paulo Ferreira Lousado Índice Página Principal... ii Página de Desenvolvimento de Conteúdos... iii Página de Comunicações...iv Página de Transferência de Ficheiros...vi
Leia maisProgramação Web Prof. Wladimir
Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação
Leia maisLicenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP
Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisServidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes
Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de
Leia maisWebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisManual do utilizador. Aplicação de agente
Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras
Leia maisAGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)
Nome: Nazmul alam Nº: 12 Ficha de Trabalho 1. O que é um protocolo? Esta ficha conta para avaliação. É um conjunto de regras de comunicações +ara sistemas informática. 2. Indica um protocolo de envio de
Leia maisAlta Disponibilidade na IPBRICK
Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço
Leia maisPOLÍTICA DE COOKIES. (ii) Consoante o prazo de tempo que permanecem ativados:
POLÍTICA DE COOKIES O que é um cookie e para que serve? Um "Cookie" é um pequeno ficheiro que é armazenado no computador do utilizador, tablet, smartphone ou qualquer outro dispositivo, com informações
Leia maisARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL
ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada
Leia maisREDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2. Avaliação sumária da matéria do Capítulo 2
REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2 Avaliação sumária da matéria do Capítulo 2 Pergunta: 1 A figura (ver Anexo) ilustra três diagramas de mensagens referentes a pedidos que clientes
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia maisGatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt
Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage
Leia maisImpressão do Manual do Utilizador
bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,
Leia maisMensagens instantâneas
2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados neste
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisPolítica WHOIS do Nome de Domínio.eu
Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.
Leia maisTarget. Manual de Integração SOAP. versão 1.0 / 2007. www.virtualtarget.com.br
Manual de Integração SOAP versão 1.0 / 2007 www.virtualtarget.com.br introdução Este manual é destinado àqueles que possuem conhecimentos sólidos em linguagem de programação para integração SOAP (Simple
Leia maisCom o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
Leia maisMANUAL DO UTILIZADOR
MANUAL DO UTILIZADOR Versão 1.6 PÁGINA DE PESQUISA A página principal do PacWeb permite a realização de um número muito variado de pesquisas, simples, ou pelo contrário extremamente complexas, dependendo
Leia maisGuia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL
Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Índice 1. Introdução...3 2. Home Page...3 3. Pedido de Senha...4 3.1 Proponente...5 3.2 Técnico Qualificado...5 3.3 Proponente/Técnico
Leia maisProgramação III / Estruturas de Dados. Enunciado do Trabalho Prático
Programação III / Estruturas de Dados Enunciado do Trabalho Prático 1. Objectivo Pretende-se implementar uma base de dados que sirva para ajudar uma agência de viagens a planear as viagens a realizar pelos
Leia maisConfiguração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisForms Authentication em ASP.NET
Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET
Leia maisDHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS.
Online Shipping DHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS. O DHL ProView é uma ferramenta on-line de seguimento de envios lhe permite gerir todos os seus envios e notificações.
Leia maisUniversidade da Beira Interior
Universidade da Beira Interior Relatório Apresentação Java Server Pages Adolfo Peixinho nº4067 Nuno Reis nº 3955 Índice O que é uma aplicação Web?... 3 Tecnologia Java EE... 4 Ciclo de Vida de uma Aplicação
Leia maisUniverso Online. Loja de Aplicativos - API v1.0 [05/2012]
Universo Online Loja de Aplicativos - API v1.0 [05/2012] Conteúdo 1 Introdução 1.1 Sobre o provisionamento............................ 1.2 Detalhes do mecanismo de integração..................... 1.2.1
Leia mais