Web Crawling Coleta Automática na Web. Altigran Silva e Edleno Moura Julho de 2002

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Web Crawling Coleta Automática na Web. Altigran Silva e Edleno Moura Julho de 2002"

Transcrição

1 Web Crawling Coleta Automática na Web Altigran Silva e Edleno Moura Julho de 2002

2 Sumário Algoritmo de coleta Arquitetura Estratégias de escalonamento Aspectos práticos Coleta incremental Páginas duplicadas e Mirrors

3 Coleta de Páginas Objetivo Coleta automática e sistemática de documentos da Web a serem indexados e consultados pela máquina de busca Coletores de Páginas Crawlers = Spiders = Robots Portugues: Navegadores Automáticos (??)

4 Coleta de Páginas Web Início Próxima URL URLs Iniciais URLs a visitar Coletar página URLs visitadas Extrair URLS páginas

5 URL Inicial Exemplo

6 Exemplo Seguindo Links

7 Exemplo

8 Exemplo

9 Exemplo Não serão coletadas!!!

10 Seguindo Links

11 Arquitetura

12 Arquitetura Típica Web Requisições DNS Servidor de Nomes (DNS) Cache de Nomes Requisições HTTP Coletor Coletor Coletor Páginas coletadas Servidor de Armazenamento Base de Páginas URLs extraídas URLs a coletar Escalonador de URLs Iniciais Novas Visitadas

13 Componentes Coletores Responsáveis pela requisição de páginas aos servidores HTTP Extraem os links das páginas recebidas e enviam ao escalonador Requisitam do escalonador uma ou mais URLs a serem coletadas Podem realizar um escalonamento local (short term scheduling)

14 Componentes Servidor de Armazenamento Recebem as páginas ou outros objetos coletados e armazenam em uma base local. Fazem a extração (parsing) de texto Podem tratar vários formatos: Postscript, PDF, Word, Powerpoint, etc.

15 Componentes Servidor de Nomes Atendem requisições DNS dos coletores Mantêm um cache de identificadores DNS (nomes) resolvidos Crucial para evitar que cada coletor faça requisições DNS remotas Potencial ponto de gargalo

16 Componentes Escalonador Responsável por decidir qual a próxima URL a ser coletada Coordena as ações dos coletores Deve garantir protocolo de exclusão Retardo mínimo entre requisições a um mesmo servidor HTTP. Deve garantir que não haverão coletas repetidas Potencial ponto de gargalo

17 Performance Típica Mercator (Maio de 1999) 77.4 M requisições HTTP em 8 dias 112 docs/seg e KB/seg GoogleBot (Abril de 1998) 26 M requisições HTTP em 9 dias 33.5 docs/seg e 200 KB/seg The Internet Archive crawler (Maio de 1997) 4 M HTML docs/dia 46.3 HTML docs/seg and 231 KB/seg

18 Mercator Hardware Digital Ultimate Workstation 533 MHz, Alpha processors, 2 GB de RAM, 118 GB de disco local Conexão de 100 Mbit/sec FDDI Software Escrito Java Procesador Java srcjava otimizado pela Digital.

19 Mercator

20 Escalonamento

21 Escalonamento Motivação A Web é imensa: 10 M de servidores e bilhões de páginas Na prática, é impossível coletar todas as páginas Custo de manutenção e processamento de grandes coleções e índices é muito alto Solução Garantir que somente as melhores páginas serão coletadas

22 Escalonamento Em Profundidade ou LIFO Resultada em uma coleta focada Mais páginas por site Resultados imprevisíveis Pode-se limitar o número de níveis

23 Escalonamento Em Largura ou FIFO Produz uma coleta mais abrangente Visita um maior número de sites Mais usada por ser simples de implementar

24 Escalonamento FIFO com sufixo de URL Exemplo: *.fua.br, *.uol.com.br Escalonamento em dois níveis: sufixo (site) URL Garante cobertura balanceada entre sites Bastante usado

25 Escalonamento Baseadas em ranking de URLs Baseada em conteúdo Simples de avaliar, simples de subverter Baseada em popularidade Difícil de medir (número de acessos) Baseada em conectividade Número de referências (links) Fácil de medir, robusto

26 Prioridade por conectividade Referências (Backlink count) O valor de uma página é proporcional ao número de referências a ela Variações: Todos os links; links internos; links de servidores diferentes Variações recursivas Links de páginas de maior valor tem maior peso Exemplo: PageRank [BP98]

27 Prioridade por conectividade PageRank Um usuário navegando aleatoriamente, seguindo links com probabilidade uniforme d, visitaria uma página p com probabilidade R(p) R( p) PageRank de p R( p) = d T + (1 d) k R( pi) i = 1 C( pi) C( p) p T 1... p k Fan - out de p Páginas que apontam p Número total de páginas d Amortizagem (d ~ 0.14)

28 Comparação de Estratégias Experimento proposto por Cho et. al. Coletar k páginas com vários tipos de escalonamento Randômico, FIFO, backlink e PageRank Critérios de avaliação Freqüência de termos, Backlink, PageRank, tipo de URLs páginas do domínio stanford.edu Resultado: Estratégia baseada em PageRank é a melhor Estratégia baseada em FIFO é boa

29 Comparação de Estratégias Experimento proposto por Najork & Wiener 328 M URLs durante 58 dias usando FIFO Usando somente PageRank como métrica Resultado Estratégia FIFO descobre páginas com alto PageRank primeiro Conclusão Máquinas com ranking baseado em conectividade devem coletar em FIFO

30 Exemplos de Escalonamento AltaVista (versão inicial) Randômico com exclusão por servidor Mercator/Altavista FIFO com exclusão por servidor Alexa Visita alternadamente conjuntos n servidores GoogleBot PageRank

31 Aspectos Práticos

32 Ética Protocolo de exclusão de robôs Recomendação informal para desenvolvedores de robôs para a Web Restrições de acesso robots.txt meta-tags especiais Retardo mínimo entre requisições a um mesmo servidor HTTP.

33 Regras de Exclusão para Sites Robots.txt Descreve regras de restrição para navegação automática em um site Encontra-se sempre na URL raiz de um servidor Deve-se ser requisitado antes de tudo A obediência as regras não é obrigatória Se não forem seguidas, o administrador pode bloquear acesso a todo conteúdo do servidor

34 Regras de Exclusão para Sites Desabilita acesso a partes do site pra qualquer robô User-agent: * Disallow: /cgi-bin/ Disallow: /tmp/ Disallow: /private/ Desabilita acesso a todo o site para um robô específico User-agent: Robocopo Disallow: /

35 Regras de exclusão para páginas Uso de metatags em páginas HTML Não coletar, seguir links <meta name="robots" content="noindex"> Coletar, não seguir links <meta name="robots" content="nofollow"> Não indexar, não seguir links <meta name="robots content="noindex,nofollow">

36 Recomendações Evitar rapid fire Usar retardo mínimo entre requisições a um mesmo servidor HTTP Tipicamente 60 segundos Usar o header User-Agent Prover as informações necessárias para os administradores de site Nome do robô, , responsável, instituição, etc. Evitar coleta maciça em horas de tráfego alto

37 Restrições Práticas Sites Gigantes Limitar o número de páginas coletadas uma vez que alguns sites contém um número excessivamente grande páginas Tipos de páginas Não devem ser coletados objetos que não podem ser indexados:.exe,.jpg,.gif,.ram,.au, Problemas: Nem sempre é fácil detectar o tipo de objeto Novos tipos aparecem todo dia

38 Restrições Práticas Caminhos Relativos e ciclos <A HREF=../../../aula/ >Coleta</A> Frames e Frame Sets Buracos Negros e Spider Traps: Links do tipo próximo ano em calendários Objetos de tamanho muito grande

39 Coleta Incremental

40 Caracterização Coletor periódico Atualiza periodicamente a base de páginas em batch Coletor Incremenal Atualiza a base de páginas de maneira incremental e seletiva Melhora o grau de atualidade das páginas Descobre novas páginas mais facilmente

41 Caracterização Objetivos Atualizar as páginas já coletadas Substituir páginas menos imporantes como novas páginas mais importates. Ideia Fazer estimativas de quão frequente as páginas mudam Revisitar somente as páginas que tem grande probalidade de mudar

42 Caracterização Vantagens Economia de banda Melhora da autualidade da base Incorpora novas páginas com mais rapidez

43 Evolução da Web Experimento descrito em Cho & Garcia-Molina, a 24 de junho sites, 720 K páginas Por domínos com(132) edu(78) net/org(30) gov(30) Examinadas 3 K páginas de cada site diariamente

44 Intervalo médio de mudanças Fração das páginas dia 1d-1s 1s-1m 1m-4m >4m

45 Por domínio 0.6 Fração das páginas com netorg edu gov dia 1d-1s 1w-1m 1m-4m >4m

46 Tempo de vida das páginas 70% vive mais de um mês Fração de mudanças 1s 1s-1m 1m-4m >4m

47 Tempo de vida das páginas Domínios.com são mais voláteis.edu e.gov são mais perenes Fração de mudanças 1s 1s-1m 1m-4m >4m

48 Tempo p/ 50% de mudança Em quanto tempo a Web muda 50%? Média global: 50 dias

49 Tempo p/ 50% de mudança com:11 dias, gov: ~120 dias

50 Como muda a Web? Baseado nos resultados experimentais foi obtido um processo de Poisson f T (t) = λ e -λ t (t > 0)

51 no intevalor Percentua de mundança Como muda a Web? Páginas que mudam a cada 20 dias em média Distribuição de Poisson Intervalo em dias

52 Coleta Periódica X Incremental Períodica Incremental

53 Atualizaçao Shadowing X In-Place Shadowing Consiste em armarmazenar as atualizações em um espaço difrente da coleção corrente Permite a disponibilidade da coleção corrente Mais fácil de implementar A coleção corrente fica obsoleta até o momento da reconciliação In-Place Consideravelmente mais complicada Garante a atualidade da coleção corrente

54 Frequência Fixa X Variável Frequência fixa Adotada na coleta períodica Frequência Variável Adequadata para coleta incremental com atualizações in-place

55 Tratamento de Páginas Duplicadas e Mirrors

56 Problema de Duplicação Boa parte do conteúdo da Web se está duplicado em vários sites Os motivos são vários: Balanceamento de carga, alta disponibilidade Atração de tráfego (ex. Tucows) Backup Estimativas Altavista, 1996 : 30% em 30 M de pags. Google, 1997 : 36% em 26 M de pags.

57 Problema de Duplicação Inconveniente para coleta Esforço de coleta inútil Espaço de armazenamento desnecessário Inconveniente para processamento de consultas Maior demanda de processamento Prejuízo na avaliação de similaridade Inconveniente para os usuários

58 Duplicação de Páginas Dadas duas URLs v u determinar se os documentos referenciados tem o mesmo conteúdo ou conteúdo semelhante Verificação exaustiva é inviável!!!

59 Duplicação Exata Detecção por assinatura Para cada URL u é calculada uma assinatura α(u) que é armazenada Se α(u ) = α(u) então u é uma duplicata de u Message Digest 5 (MD5) (Rivest,92) Gera assinaturas de 128 bits Colisão: 1M entradas/seg. em ~600k anos Geração eficiente

60 Duplicação Aproximada Mais comum: baners, datas, etc. Assinaturas não funcionam! Se u é uma duplicata aproximada de u, α(u ) α(u) Solução aproximada (Broder,98) Tomar amostras aleatórias das páginas Gerar assinaturas das amostras

61 Mirrors Na prática, coleções de páginas são duplicadas De servidores com mais de 100 docs, (9.4%) apresentam algum tipo de duplicação (Bharat & Broder, 1998) Mirrors Sites que mantêm coleções de páginas duplicadas de forma sistemática Uso de assinaturas não reduz o número de requisições feitas pelo coletor

62 Mirrors LDP (Linux Doc. Project) = 25Mb, ~ 180 mirrors

63 Detecção de Mirrors Bottom-Up Cho, Shivakumar & Garcia-Molina, 2000 Detecção a partir do conteúdo das páginas Construção progressiva de clusters Top-Down Bharat,Broder & Dean, 1999 Pré-filtragem baseada somente nas URLs Testar somente os que passam na filtragem

64 Bottom-up Passo 1 Determinar pares de páginas similares com base no conteúdo Rid Pid

65 Bottom-up Passo 2 Estrutura de links Rid Pid Pid Link Pid Rid Pid Group by (R1.Rid, R2.Rid) Ra = R1, Ls = Count(R1.Rid), Ld = Count(R2.Rid), Rb = R2

66 Bottom-Up Passo 3 Construção de clusters S { } Para cada (Ra, Ls, Ld, Rb) Se (Ra = Ls = Ld = Rb) S S U {<Ra, Rb> } Union-Find(S) S contém pares de URLs no mesmo cluster

67 Bottom-up Clusters Triviais (pares) Expansão de Clusters

68 Bottom-up Clusters Máximos

69 Resultados de experimento Rank Site Replicas Tamanho 1 TUCOWS WinSock utilities LDP Linux Doc. Project Apache Web server JAVA API Mars Pathnder

70 Top-Down Pré-Filtragem Não considera conteúdo das páginas Baseada somente na estrutura extraída de um conjunto de URLs Algoritmos de análise de URL Teste final baseado em similaridade de conteúdo

71 Pré-Filtragem Baseada em endereço IP Determina hosts que possuem IP idênticos ou muito similares. Baseada nas strings das URL Determina pares de hosts que tem URL altamente similar. Similaridade baseada no modelo vetorial

72 Pré-Filtragem Baseada na conectividade dos hosts Considera um hosts como um documento único Analisa a estrutura de ligação entre estes pseudo-documentos. Dois hosts são considerados mirrors se eles apontam para conjuntos similares de hosts

73 Pré-Filtragem Baseada nas strings da URL + conectividade Dois hosts são considerados mirrors se eles possuem caminhos similares e documentos na mesma posição possuem links similares

74 Experimentos Entrada: 140 M URLs em hosts com >100 URLs Informação de conectividade Para cada algoritmo de pré-filtragem Determinar uma raking de pares de host Testar cada par sugerido usando conteúdo

75 Experimentos Avaliação Precisão: quais pares sugeridos são mirrors Revocação relativa: quais pares são sugeridos considerando todos os métodos foram encontrados por um método em particular

76 Experimentos Resultados Melhores métodos quanto a precisão são os baseados em IP e prefixo de URL Métodos individuais são limitados quanto a revocação Métodos combinados: Precisão: 0.57% Revocação: 0.86%

77 Artigos The Evolution of the Web and Implications for an Incremental Crawler, Junghoo Cho Hector Garcia- Molina Eficient Crawling Through URL Ordering, Junghoo Cho and Hector Garcia-Molina and Lawrence Page Breadth-First Search Crawling Yields High-Quality Pages, Marc Najork Janet L. Wiener Um Retrato da Web Brasileira, Veloso e outros

Apresentação do Artigo

Apresentação do Artigo Apresentação do Artigo Web Search for a Planet: The Google Cluster Architecture Publicado em IEEE Micro Março 2003, pg.22-28 Luiz A.Barroso, Jeffrey Dean, Urs Hölze Frank Juergen Knaesel fknaesel@inf.ufsc.br

Leia mais

Organizaçãoe Recuperaçãode Informação GSI521. Prof. Dr. Rodrigo Sanches Miani FACOM/UFU

Organizaçãoe Recuperaçãode Informação GSI521. Prof. Dr. Rodrigo Sanches Miani FACOM/UFU Organizaçãoe Recuperaçãode Informação GSI521 Prof. Dr. Rodrigo Sanches Miani FACOM/UFU Análisede links Page Rank Prof. Dr. Rodrigo Sanches Miani FACOM/UFU Motivação Suponha que um modelo clássico, como

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

2 Atualidade de uma base de dados

2 Atualidade de uma base de dados 2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

Utilizando ferramentas de software livre para estudar a Web Brasileira

Utilizando ferramentas de software livre para estudar a Web Brasileira Utilizando ferramentas de software livre para estudar a Web Brasileira Agenda 1. O projeto 2. As Etapas 3. Ferramentas Utilizadas: Wire, Analise internet 4. Desafios Utilizando ferramentas de software

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Um estudo sobre o uso de agentes de internet em buscas (Junho 2010)

Um estudo sobre o uso de agentes de internet em buscas (Junho 2010) IA009 INTRODUÇÃO À TEORIA DE AGENTES 1 Um estudo sobre o uso de agentes de internet em buscas (Junho 2010) Alexandre Fatayer Canova, RA 107214, UNICAMP Agentes de internet são parte integrante da web na

Leia mais

Web Crawlers Open Source. Heitor de Souza Ganzeli Analista de Projetos do nic.br

Web Crawlers Open Source. Heitor de Souza Ganzeli Analista de Projetos do nic.br Web Open Source Heitor de Souza Ganzeli Analista de Projetos do nic.br O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995, alterada pelo

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários

Leia mais

Programação para Internet I. 10. Motores de busca. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt

Programação para Internet I. 10. Motores de busca. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Programação para Internet I 10. Motores de busca Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt A Internet assume-se como a maior fonte de informação de todos os tempos No entanto, a informação encontra-se

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

O Googlebot não consegue aceder a ficheiros CSS e JS em seu blog

O Googlebot não consegue aceder a ficheiros CSS e JS em seu blog O Googlebot não consegue aceder a ficheiros CSS e JS em seu blog O Googlebot não consegue aceder a ficheiros CSS e JS em seu blog? Aprenda agora como resolver essa mensagem. Recentemente muitos blogueiros

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Programação para Internet I

Programação para Internet I Programação para Internet I Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Edécio Fernando Iepsen (edecio@terra.com.br) Vantagens da HTML 5 Código notadamente semântico;

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br INFORMÁTICA / PROFESSOR: RENATO DA COSTA 1) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet

Leia mais

Hashing Letícia Rodrigues Bueno

Hashing Letícia Rodrigues Bueno Hashing Letícia Rodrigues Bueno UFABC hash: Hashing (Tabelas de Dispersão): Introdução hash: Hashing (Tabelas de Dispersão): Introdução Hashing (Tabelas de Dispersão): Introdução hash: 1. fazer picadinho

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Redes de Computadores AULA 13 CAMADA DE REDE Profº Alexsandro M. Carneiro Outubro - 2005 ESTUDOS REALIZADOS Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Camada de Rede Camada Física

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

O Impacto dos Aceleradores Expand no Consumo de Banda do Citrix Metraframe

O Impacto dos Aceleradores Expand no Consumo de Banda do Citrix Metraframe O Impacto dos Aceleradores Expand no Consumo de Banda do Citrix Metraframe Teste de Desempenho Expand Networks, abril de 24 O líder atual de mercado em sistemas de computação baseados em servidores é a

Leia mais

Arquivos de Instalação... 4. Instalação JDK... 7. Instalação Apache Tomcat... 8. Configurando Tomcat... 9

Arquivos de Instalação... 4. Instalação JDK... 7. Instalação Apache Tomcat... 8. Configurando Tomcat... 9 Instalando e Atualizando a Solução... 3 Arquivos de Instalação... 4 Instalação do Servidor de Aplicação... 7 Instalação JDK... 7 Instalação Apache Tomcat... 8 Configurando Tomcat... 9 Configurando Banco

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management

MASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management MASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management 15.565 INTEGRAÇÃO DE SISTEMAS DE INFORMAÇÃO: FATORES TECNOLÓGICOS, ESTRATÉGICOS E ORGANIZACIONAIS Panorama Funcional CP0 -- INTRODUÇÃO AO

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Prova de pré-requisito

Prova de pré-requisito Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

Metas de um Sistema Distribuído

Metas de um Sistema Distribuído Metas de um Sistema Distribuído Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do

Leia mais

Marke&ng de Busca SEO

Marke&ng de Busca SEO Marke&ng de Busca SEO O que é SEO? O significado de SEO é Search Engine Op.miza.on. Em português ele é conhecido como O;mização de Sites, MOB e O;mização para Buscas. O SEO nada mais é do que a o;mização

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Capítulo 8 Arquitetura de Computadores Paralelos

Capítulo 8 Arquitetura de Computadores Paralelos Capítulo 8 Arquitetura de Computadores Paralelos Necessidade de máquinas com alta capacidade de computação Aumento do clock => alta dissipação de calor Velocidade limitada dos circuitos => velocidade da

Leia mais

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO 2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

ATENÇÃO: LEIA ATÉ O FIM, DIVIDA AS TAREFAS NO SEU GRUPO E COMECE A TRABALHAR O MAIS BREVE POSSÍVEL

ATENÇÃO: LEIA ATÉ O FIM, DIVIDA AS TAREFAS NO SEU GRUPO E COMECE A TRABALHAR O MAIS BREVE POSSÍVEL Mini-Trabalho 2 Entrega 31 de maio de 2010. Título: Análise de Desempenho do Servidor Web DC/UFSCar ATENÇÃO: LEIA ATÉ O FIM, DIVIDA AS TAREFAS NO SEU GRUPO E COMECE A TRABALHAR O MAIS BREVE POSSÍVEL Descrição

Leia mais

Capítulo 8. Sistemas com Múltiplos Processadores. 8.1 Multiprocessadores 8.2 Multicomputadores 8.3 Sistemas distribuídos

Capítulo 8. Sistemas com Múltiplos Processadores. 8.1 Multiprocessadores 8.2 Multicomputadores 8.3 Sistemas distribuídos Capítulo 8 Sistemas com Múltiplos Processadores 8.1 Multiprocessadores 8.2 Multicomputadores 8.3 Sistemas distribuídos 1 Sistemas Multiprocessadores Necessidade contínua de computadores mais rápidos modelo

Leia mais

ROTEIRO DE IMPLANTAÇÃO

ROTEIRO DE IMPLANTAÇÃO Implantação Framework Essential ROTEIRO DE IMPLANTAÇÃO Detalhes Imprescindíveis nessa Implantação: Importação Após criar as planilhas seguir a ordem de importação abaixo: 1) Departamentos; 2) Produtos;

Leia mais

DNS DHCP Proxy -Firewall. Recomenda-se o acompanhamento destes slides juntamente com a apostila DNS-Proxy-DHCP- Firewall

DNS DHCP Proxy -Firewall. Recomenda-se o acompanhamento destes slides juntamente com a apostila DNS-Proxy-DHCP- Firewall DNS DHCP Proxy -Firewall Recomenda-se o acompanhamento destes slides juntamente com a apostila DNS-Proxy-DHCP- Firewall DNS Domain Name System O DNS existe porque as aplicações utilizam endereços IP de

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Instalando e Atualizando a Solução... 3. Arquivos de Instalação... 4. Instalação do Servidor de Aplicação... 7. Instalação JDK...

Instalando e Atualizando a Solução... 3. Arquivos de Instalação... 4. Instalação do Servidor de Aplicação... 7. Instalação JDK... Instalando e Atualizando a Solução... 3 Arquivos de Instalação... 4 Instalação do Servidor de Aplicação... 7 Instalação JDK... 7 Instalação Apache Tomcat... 8 Configurando Tomcat... 9 Configurando Banco

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

3 Ferramentas de busca

3 Ferramentas de busca 3 Ferramentas de busca A Internet se transformou em um vasto repositório de informações. Podemos encontrar sites sobre qualquer assunto, de futebol a religião. O difícil, porém é conseguir encontrar a

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

SERVIÇO DE NOMES. Sistemas Distribuídos. Vinícius Pádua

SERVIÇO DE NOMES. Sistemas Distribuídos. Vinícius Pádua SERVIÇO DE NOMES Sistemas Distribuídos Serviço de Nomes Nomes facilitam a comunicação e compartilhamento de recursos Nomes são vinculados a objetos Nomes devem ser resolvidos antes de de invocar os objetos

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Desempenho de Web Servers

Desempenho de Web Servers Desempenho de Web Servers Web Servers no Modo Kernel X Web Servers no Modo Usuário Vandécia Rejane Fernandes Universidade Federal do Maranhão (UFMA) Av. dos Portugueses s/n, Campus Universitário do Bacanga

Leia mais

Linux - Servidor de Redes

Linux - Servidor de Redes Linux - Servidor de Redes Servidor Web Apache Prof. Roberto Amaral WWW Breve histórico Início 1989 CERN (Centro Europeu de Pesquisas Nucleares) precisava de um meio de viabilizar o trabalho cooperativo

Leia mais

Profs. Deja e Andrei

Profs. Deja e Andrei Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Introdução Frederico Madeira LPIC 1, LPIC 2, CCNA fred@madeira.eng.br www.madeira.eng.br Referências - Coulouris, G.;Dollimore, J.; Kindberg, T.; SISTEMAS DISTRIBUIDOS CONCEITOS E

Leia mais

3. Comunicação em Sistemas Distribuídos

3. Comunicação em Sistemas Distribuídos 3. Comunicação em 3.1.Troca de mensagens As mensagens são objetos de dados cuja estrutura e aplicação são definidas pelas próprias aplicações que a usarão. Sendo a troca de mensagens feita através de primitivas

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Juciara Nepomuceno de Souza Rafael Garcia Miani. Teste de Software

Juciara Nepomuceno de Souza Rafael Garcia Miani. Teste de Software Juciara Nepomuceno de Souza Rafael Garcia Miani Teste de Software Técnicas de Teste de Software Testabilidade Operabilidade; Observabilidade; Controlabilidade; Decomponibilidade; Simplicidade; Estabilidade;

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

INTRODUÇÃO. Esse relatório tem como objetivo mostrar a situação atual da otimização do site SISPONTO

INTRODUÇÃO. Esse relatório tem como objetivo mostrar a situação atual da otimização do site SISPONTO INTRODUÇÃO Esse relatório tem como objetivo mostrar a situação atual da otimização do site SISPONTO Foram analisados todos os domínios pertencentes a SISPONTO. Observamos uma série de fatores que precisam

Leia mais

Uma Avaliação de Desempenho do DNSSEC

Uma Avaliação de Desempenho do DNSSEC Uma Avaliação de Desempenho do DNSSEC Felipe Gallois Rafael Obelheiro Grupo de Trabalho de Engenharia e Operação de Redes - 31 a Reunião 13 de maio de 2011 Felipe Gallois, Rafael Obelheiro (GTER) DNSSEC

Leia mais

Arquitetura de Informação - 6

Arquitetura de Informação - 6 Arquitetura de Informação - 6 Ferramentas para Web Design Prof. Ricardo Ferramentas para Web Design 1 Objetivo do Sistema de Rotulação O sistema de rotulação é o componente da Arquitetura de Informação

Leia mais

3 Caracterização do Repositório Experimental

3 Caracterização do Repositório Experimental 3 Caracterização do Repositório Experimental Devido ao alto custo para reproduzir o ambiente computacional das atuais máquinas de busca, a simulação tem sido empregada na literatura para avaliar as políticas

Leia mais

4.1. Introdução. 4.2. Layout do DNS

4.1. Introdução. 4.2. Layout do DNS MIT 18.996 Tópico da Teoria da Ciência da Computação: Problemas de Pesquisa na Internet Segundo Trimestre 2002 Aula 4 27de fevereiro de 2002 Palestrantes: T. Leighton, D. Shaw, R. Sudaran Redatores: K.

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Organizaçãoe Recuperação de Informação GSI521. Prof. Rodrigo Sanches Miani FACOM/UFU

Organizaçãoe Recuperação de Informação GSI521. Prof. Rodrigo Sanches Miani FACOM/UFU Organizaçãoe Recuperação de Informação GSI521 Prof. Rodrigo Sanches Miani FACOM/UFU Introdução Organização e Recuperação de Informação(GSI521) Tópicos Recuperação de informação (RI); Breve histórico; O

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Versão 2.0 1. INTRODUÇÃO SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Data: 02/12/2014 Logs são muito importantes para a administração segura de sistemas,

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Web Design Aula 11: Site na Web

Web Design Aula 11: Site na Web Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

Pré-requisitos para Instalação Física e Lógica do SISLOC

Pré-requisitos para Instalação Física e Lógica do SISLOC Pré-requisitos para Instalação Física e Lógica do SISLOC Sumário Pré-Requisitos de Instalação Física e Lógica do SISLOC...3 Servidores de Dados...3 Servidores de Aplicação (Terminal Service)...3 Estações

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais