Web Crawling Coleta Automática na Web. Altigran Silva e Edleno Moura Julho de 2002

Tamanho: px
Começar a partir da página:

Download "Web Crawling Coleta Automática na Web. Altigran Silva e Edleno Moura Julho de 2002"

Transcrição

1 Web Crawling Coleta Automática na Web Altigran Silva e Edleno Moura Julho de 2002

2 Sumário Algoritmo de coleta Arquitetura Estratégias de escalonamento Aspectos práticos Coleta incremental Páginas duplicadas e Mirrors

3 Coleta de Páginas Objetivo Coleta automática e sistemática de documentos da Web a serem indexados e consultados pela máquina de busca Coletores de Páginas Crawlers = Spiders = Robots Portugues: Navegadores Automáticos (??)

4 Coleta de Páginas Web Início Próxima URL URLs Iniciais URLs a visitar Coletar página URLs visitadas Extrair URLS páginas

5 URL Inicial Exemplo

6 Exemplo Seguindo Links

7 Exemplo

8 Exemplo

9 Exemplo Não serão coletadas!!!

10 Seguindo Links

11 Arquitetura

12 Arquitetura Típica Web Requisições DNS Servidor de Nomes (DNS) Cache de Nomes Requisições HTTP Coletor Coletor Coletor Páginas coletadas Servidor de Armazenamento Base de Páginas URLs extraídas URLs a coletar Escalonador de URLs Iniciais Novas Visitadas

13 Componentes Coletores Responsáveis pela requisição de páginas aos servidores HTTP Extraem os links das páginas recebidas e enviam ao escalonador Requisitam do escalonador uma ou mais URLs a serem coletadas Podem realizar um escalonamento local (short term scheduling)

14 Componentes Servidor de Armazenamento Recebem as páginas ou outros objetos coletados e armazenam em uma base local. Fazem a extração (parsing) de texto Podem tratar vários formatos: Postscript, PDF, Word, Powerpoint, etc.

15 Componentes Servidor de Nomes Atendem requisições DNS dos coletores Mantêm um cache de identificadores DNS (nomes) resolvidos Crucial para evitar que cada coletor faça requisições DNS remotas Potencial ponto de gargalo

16 Componentes Escalonador Responsável por decidir qual a próxima URL a ser coletada Coordena as ações dos coletores Deve garantir protocolo de exclusão Retardo mínimo entre requisições a um mesmo servidor HTTP. Deve garantir que não haverão coletas repetidas Potencial ponto de gargalo

17 Performance Típica Mercator (Maio de 1999) 77.4 M requisições HTTP em 8 dias 112 docs/seg e KB/seg GoogleBot (Abril de 1998) 26 M requisições HTTP em 9 dias 33.5 docs/seg e 200 KB/seg The Internet Archive crawler (Maio de 1997) 4 M HTML docs/dia 46.3 HTML docs/seg and 231 KB/seg

18 Mercator Hardware Digital Ultimate Workstation 533 MHz, Alpha processors, 2 GB de RAM, 118 GB de disco local Conexão de 100 Mbit/sec FDDI Software Escrito Java Procesador Java srcjava otimizado pela Digital.

19 Mercator

20 Escalonamento

21 Escalonamento Motivação A Web é imensa: 10 M de servidores e bilhões de páginas Na prática, é impossível coletar todas as páginas Custo de manutenção e processamento de grandes coleções e índices é muito alto Solução Garantir que somente as melhores páginas serão coletadas

22 Escalonamento Em Profundidade ou LIFO Resultada em uma coleta focada Mais páginas por site Resultados imprevisíveis Pode-se limitar o número de níveis

23 Escalonamento Em Largura ou FIFO Produz uma coleta mais abrangente Visita um maior número de sites Mais usada por ser simples de implementar

24 Escalonamento FIFO com sufixo de URL Exemplo: *.fua.br, *.uol.com.br Escalonamento em dois níveis: sufixo (site) URL Garante cobertura balanceada entre sites Bastante usado

25 Escalonamento Baseadas em ranking de URLs Baseada em conteúdo Simples de avaliar, simples de subverter Baseada em popularidade Difícil de medir (número de acessos) Baseada em conectividade Número de referências (links) Fácil de medir, robusto

26 Prioridade por conectividade Referências (Backlink count) O valor de uma página é proporcional ao número de referências a ela Variações: Todos os links; links internos; links de servidores diferentes Variações recursivas Links de páginas de maior valor tem maior peso Exemplo: PageRank [BP98]

27 Prioridade por conectividade PageRank Um usuário navegando aleatoriamente, seguindo links com probabilidade uniforme d, visitaria uma página p com probabilidade R(p) R( p) PageRank de p R( p) = d T + (1 d) k R( pi) i = 1 C( pi) C( p) p T 1... p k Fan - out de p Páginas que apontam p Número total de páginas d Amortizagem (d ~ 0.14)

28 Comparação de Estratégias Experimento proposto por Cho et. al. Coletar k páginas com vários tipos de escalonamento Randômico, FIFO, backlink e PageRank Critérios de avaliação Freqüência de termos, Backlink, PageRank, tipo de URLs páginas do domínio stanford.edu Resultado: Estratégia baseada em PageRank é a melhor Estratégia baseada em FIFO é boa

29 Comparação de Estratégias Experimento proposto por Najork & Wiener 328 M URLs durante 58 dias usando FIFO Usando somente PageRank como métrica Resultado Estratégia FIFO descobre páginas com alto PageRank primeiro Conclusão Máquinas com ranking baseado em conectividade devem coletar em FIFO

30 Exemplos de Escalonamento AltaVista (versão inicial) Randômico com exclusão por servidor Mercator/Altavista FIFO com exclusão por servidor Alexa Visita alternadamente conjuntos n servidores GoogleBot PageRank

31 Aspectos Práticos

32 Ética Protocolo de exclusão de robôs Recomendação informal para desenvolvedores de robôs para a Web Restrições de acesso robots.txt meta-tags especiais Retardo mínimo entre requisições a um mesmo servidor HTTP.

33 Regras de Exclusão para Sites Robots.txt Descreve regras de restrição para navegação automática em um site Encontra-se sempre na URL raiz de um servidor Deve-se ser requisitado antes de tudo A obediência as regras não é obrigatória Se não forem seguidas, o administrador pode bloquear acesso a todo conteúdo do servidor

34 Regras de Exclusão para Sites Desabilita acesso a partes do site pra qualquer robô User-agent: * Disallow: /cgi-bin/ Disallow: /tmp/ Disallow: /private/ Desabilita acesso a todo o site para um robô específico User-agent: Robocopo Disallow: /

35 Regras de exclusão para páginas Uso de metatags em páginas HTML Não coletar, seguir links <meta name="robots" content="noindex"> Coletar, não seguir links <meta name="robots" content="nofollow"> Não indexar, não seguir links <meta name="robots content="noindex,nofollow">

36 Recomendações Evitar rapid fire Usar retardo mínimo entre requisições a um mesmo servidor HTTP Tipicamente 60 segundos Usar o header User-Agent Prover as informações necessárias para os administradores de site Nome do robô, , responsável, instituição, etc. Evitar coleta maciça em horas de tráfego alto

37 Restrições Práticas Sites Gigantes Limitar o número de páginas coletadas uma vez que alguns sites contém um número excessivamente grande páginas Tipos de páginas Não devem ser coletados objetos que não podem ser indexados:.exe,.jpg,.gif,.ram,.au, Problemas: Nem sempre é fácil detectar o tipo de objeto Novos tipos aparecem todo dia

38 Restrições Práticas Caminhos Relativos e ciclos <A HREF=../../../aula/ >Coleta</A> Frames e Frame Sets Buracos Negros e Spider Traps: Links do tipo próximo ano em calendários Objetos de tamanho muito grande

39 Coleta Incremental

40 Caracterização Coletor periódico Atualiza periodicamente a base de páginas em batch Coletor Incremenal Atualiza a base de páginas de maneira incremental e seletiva Melhora o grau de atualidade das páginas Descobre novas páginas mais facilmente

41 Caracterização Objetivos Atualizar as páginas já coletadas Substituir páginas menos imporantes como novas páginas mais importates. Ideia Fazer estimativas de quão frequente as páginas mudam Revisitar somente as páginas que tem grande probalidade de mudar

42 Caracterização Vantagens Economia de banda Melhora da autualidade da base Incorpora novas páginas com mais rapidez

43 Evolução da Web Experimento descrito em Cho & Garcia-Molina, a 24 de junho sites, 720 K páginas Por domínos com(132) edu(78) net/org(30) gov(30) Examinadas 3 K páginas de cada site diariamente

44 Intervalo médio de mudanças Fração das páginas dia 1d-1s 1s-1m 1m-4m >4m

45 Por domínio 0.6 Fração das páginas com netorg edu gov dia 1d-1s 1w-1m 1m-4m >4m

46 Tempo de vida das páginas 70% vive mais de um mês Fração de mudanças 1s 1s-1m 1m-4m >4m

47 Tempo de vida das páginas Domínios.com são mais voláteis.edu e.gov são mais perenes Fração de mudanças 1s 1s-1m 1m-4m >4m

48 Tempo p/ 50% de mudança Em quanto tempo a Web muda 50%? Média global: 50 dias

49 Tempo p/ 50% de mudança com:11 dias, gov: ~120 dias

50 Como muda a Web? Baseado nos resultados experimentais foi obtido um processo de Poisson f T (t) = λ e -λ t (t > 0)

51 no intevalor Percentua de mundança Como muda a Web? Páginas que mudam a cada 20 dias em média Distribuição de Poisson Intervalo em dias

52 Coleta Periódica X Incremental Períodica Incremental

53 Atualizaçao Shadowing X In-Place Shadowing Consiste em armarmazenar as atualizações em um espaço difrente da coleção corrente Permite a disponibilidade da coleção corrente Mais fácil de implementar A coleção corrente fica obsoleta até o momento da reconciliação In-Place Consideravelmente mais complicada Garante a atualidade da coleção corrente

54 Frequência Fixa X Variável Frequência fixa Adotada na coleta períodica Frequência Variável Adequadata para coleta incremental com atualizações in-place

55 Tratamento de Páginas Duplicadas e Mirrors

56 Problema de Duplicação Boa parte do conteúdo da Web se está duplicado em vários sites Os motivos são vários: Balanceamento de carga, alta disponibilidade Atração de tráfego (ex. Tucows) Backup Estimativas Altavista, 1996 : 30% em 30 M de pags. Google, 1997 : 36% em 26 M de pags.

57 Problema de Duplicação Inconveniente para coleta Esforço de coleta inútil Espaço de armazenamento desnecessário Inconveniente para processamento de consultas Maior demanda de processamento Prejuízo na avaliação de similaridade Inconveniente para os usuários

58 Duplicação de Páginas Dadas duas URLs v u determinar se os documentos referenciados tem o mesmo conteúdo ou conteúdo semelhante Verificação exaustiva é inviável!!!

59 Duplicação Exata Detecção por assinatura Para cada URL u é calculada uma assinatura α(u) que é armazenada Se α(u ) = α(u) então u é uma duplicata de u Message Digest 5 (MD5) (Rivest,92) Gera assinaturas de 128 bits Colisão: 1M entradas/seg. em ~600k anos Geração eficiente

60 Duplicação Aproximada Mais comum: baners, datas, etc. Assinaturas não funcionam! Se u é uma duplicata aproximada de u, α(u ) α(u) Solução aproximada (Broder,98) Tomar amostras aleatórias das páginas Gerar assinaturas das amostras

61 Mirrors Na prática, coleções de páginas são duplicadas De servidores com mais de 100 docs, (9.4%) apresentam algum tipo de duplicação (Bharat & Broder, 1998) Mirrors Sites que mantêm coleções de páginas duplicadas de forma sistemática Uso de assinaturas não reduz o número de requisições feitas pelo coletor

62 Mirrors LDP (Linux Doc. Project) = 25Mb, ~ 180 mirrors

63 Detecção de Mirrors Bottom-Up Cho, Shivakumar & Garcia-Molina, 2000 Detecção a partir do conteúdo das páginas Construção progressiva de clusters Top-Down Bharat,Broder & Dean, 1999 Pré-filtragem baseada somente nas URLs Testar somente os que passam na filtragem

64 Bottom-up Passo 1 Determinar pares de páginas similares com base no conteúdo Rid Pid

65 Bottom-up Passo 2 Estrutura de links Rid Pid Pid Link Pid Rid Pid Group by (R1.Rid, R2.Rid) Ra = R1, Ls = Count(R1.Rid), Ld = Count(R2.Rid), Rb = R2

66 Bottom-Up Passo 3 Construção de clusters S { } Para cada (Ra, Ls, Ld, Rb) Se (Ra = Ls = Ld = Rb) S S U {<Ra, Rb> } Union-Find(S) S contém pares de URLs no mesmo cluster

67 Bottom-up Clusters Triviais (pares) Expansão de Clusters

68 Bottom-up Clusters Máximos

69 Resultados de experimento Rank Site Replicas Tamanho 1 TUCOWS WinSock utilities LDP Linux Doc. Project Apache Web server JAVA API Mars Pathnder

70 Top-Down Pré-Filtragem Não considera conteúdo das páginas Baseada somente na estrutura extraída de um conjunto de URLs Algoritmos de análise de URL Teste final baseado em similaridade de conteúdo

71 Pré-Filtragem Baseada em endereço IP Determina hosts que possuem IP idênticos ou muito similares. Baseada nas strings das URL Determina pares de hosts que tem URL altamente similar. Similaridade baseada no modelo vetorial

72 Pré-Filtragem Baseada na conectividade dos hosts Considera um hosts como um documento único Analisa a estrutura de ligação entre estes pseudo-documentos. Dois hosts são considerados mirrors se eles apontam para conjuntos similares de hosts

73 Pré-Filtragem Baseada nas strings da URL + conectividade Dois hosts são considerados mirrors se eles possuem caminhos similares e documentos na mesma posição possuem links similares

74 Experimentos Entrada: 140 M URLs em hosts com >100 URLs Informação de conectividade Para cada algoritmo de pré-filtragem Determinar uma raking de pares de host Testar cada par sugerido usando conteúdo

75 Experimentos Avaliação Precisão: quais pares sugeridos são mirrors Revocação relativa: quais pares são sugeridos considerando todos os métodos foram encontrados por um método em particular

76 Experimentos Resultados Melhores métodos quanto a precisão são os baseados em IP e prefixo de URL Métodos individuais são limitados quanto a revocação Métodos combinados: Precisão: 0.57% Revocação: 0.86%

77 Artigos The Evolution of the Web and Implications for an Incremental Crawler, Junghoo Cho Hector Garcia- Molina Eficient Crawling Through URL Ordering, Junghoo Cho and Hector Garcia-Molina and Lawrence Page Breadth-First Search Crawling Yields High-Quality Pages, Marc Najork Janet L. Wiener Um Retrato da Web Brasileira, Veloso e outros

Organizaçãoe Recuperaçãode Informação GSI521. Prof. Dr. Rodrigo Sanches Miani FACOM/UFU

Organizaçãoe Recuperaçãode Informação GSI521. Prof. Dr. Rodrigo Sanches Miani FACOM/UFU Organizaçãoe Recuperaçãode Informação GSI521 Prof. Dr. Rodrigo Sanches Miani FACOM/UFU Análisede links Page Rank Prof. Dr. Rodrigo Sanches Miani FACOM/UFU Motivação Suponha que um modelo clássico, como

Leia mais

Apresentação do Artigo

Apresentação do Artigo Apresentação do Artigo Web Search for a Planet: The Google Cluster Architecture Publicado em IEEE Micro Março 2003, pg.22-28 Luiz A.Barroso, Jeffrey Dean, Urs Hölze Frank Juergen Knaesel fknaesel@inf.ufsc.br

Leia mais

2 Atualidade de uma base de dados

2 Atualidade de uma base de dados 2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

Utilizando ferramentas de software livre para estudar a Web Brasileira

Utilizando ferramentas de software livre para estudar a Web Brasileira Utilizando ferramentas de software livre para estudar a Web Brasileira Agenda 1. O projeto 2. As Etapas 3. Ferramentas Utilizadas: Wire, Analise internet 4. Desafios Utilizando ferramentas de software

Leia mais

Um estudo sobre o uso de agentes de internet em buscas (Junho 2010)

Um estudo sobre o uso de agentes de internet em buscas (Junho 2010) IA009 INTRODUÇÃO À TEORIA DE AGENTES 1 Um estudo sobre o uso de agentes de internet em buscas (Junho 2010) Alexandre Fatayer Canova, RA 107214, UNICAMP Agentes de internet são parte integrante da web na

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Metas de um Sistema Distribuído

Metas de um Sistema Distribuído Metas de um Sistema Distribuído Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do

Leia mais

Web Crawlers Open Source. Heitor de Souza Ganzeli Analista de Projetos do nic.br

Web Crawlers Open Source. Heitor de Souza Ganzeli Analista de Projetos do nic.br Web Open Source Heitor de Souza Ganzeli Analista de Projetos do nic.br O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995, alterada pelo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Programação para Internet I

Programação para Internet I Programação para Internet I Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Edécio Fernando Iepsen (edecio@terra.com.br) Vantagens da HTML 5 Código notadamente semântico;

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

O Googlebot não consegue aceder a ficheiros CSS e JS em seu blog

O Googlebot não consegue aceder a ficheiros CSS e JS em seu blog O Googlebot não consegue aceder a ficheiros CSS e JS em seu blog O Googlebot não consegue aceder a ficheiros CSS e JS em seu blog? Aprenda agora como resolver essa mensagem. Recentemente muitos blogueiros

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Visão Geral Desafio Hoje, os aplicativos da web são um tremendo

Leia mais

O Impacto dos Aceleradores Expand no Consumo de Banda do Citrix Metraframe

O Impacto dos Aceleradores Expand no Consumo de Banda do Citrix Metraframe O Impacto dos Aceleradores Expand no Consumo de Banda do Citrix Metraframe Teste de Desempenho Expand Networks, abril de 24 O líder atual de mercado em sistemas de computação baseados em servidores é a

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Programação para Internet I. 10. Motores de busca. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt

Programação para Internet I. 10. Motores de busca. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Programação para Internet I 10. Motores de busca Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt A Internet assume-se como a maior fonte de informação de todos os tempos No entanto, a informação encontra-se

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Redes de Computadores AULA 13 CAMADA DE REDE Profº Alexsandro M. Carneiro Outubro - 2005 ESTUDOS REALIZADOS Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Camada de Rede Camada Física

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

Capítulo 8 Arquitetura de Computadores Paralelos

Capítulo 8 Arquitetura de Computadores Paralelos Capítulo 8 Arquitetura de Computadores Paralelos Necessidade de máquinas com alta capacidade de computação Aumento do clock => alta dissipação de calor Velocidade limitada dos circuitos => velocidade da

Leia mais

3 Ferramentas de busca

3 Ferramentas de busca 3 Ferramentas de busca A Internet se transformou em um vasto repositório de informações. Podemos encontrar sites sobre qualquer assunto, de futebol a religião. O difícil, porém é conseguir encontrar a

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Profs. Deja e Andrei

Profs. Deja e Andrei Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

3 Caracterização do Repositório Experimental

3 Caracterização do Repositório Experimental 3 Caracterização do Repositório Experimental Devido ao alto custo para reproduzir o ambiente computacional das atuais máquinas de busca, a simulação tem sido empregada na literatura para avaliar as políticas

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Guerreiro SEO. John I. Jerkovic. Novatec

Guerreiro SEO. John I. Jerkovic. Novatec Guerreiro SEO John I. Jerkovic Novatec Sumário Prefácio... 13 CAPÍTULO 1 Uma visão geral... 20 Benefícios da SEO... 21 Áreas nas SERPs... 21 O fator confiança... 23 Menor custo de propriedade...25 Desafios

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br INFORMÁTICA / PROFESSOR: RENATO DA COSTA 1) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br

MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br MD5 no Android como mecanismo de autenticação na API do Google Maps Claudio André claudio.andre@correios.net.br 2011 MD5 no Android como mecanismo de autenticação na API do Google Maps Primeira parte Sumário

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Desempenho de Web Servers

Desempenho de Web Servers Desempenho de Web Servers Web Servers no Modo Kernel X Web Servers no Modo Usuário Vandécia Rejane Fernandes Universidade Federal do Maranhão (UFMA) Av. dos Portugueses s/n, Campus Universitário do Bacanga

Leia mais

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO CONSULTA PÚBLICA Nº 002/2015 TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO

Leia mais

Marke&ng de Busca SEO

Marke&ng de Busca SEO Marke&ng de Busca SEO O que é SEO? O significado de SEO é Search Engine Op.miza.on. Em português ele é conhecido como O;mização de Sites, MOB e O;mização para Buscas. O SEO nada mais é do que a o;mização

Leia mais

Arquivos de Instalação... 4. Instalação JDK... 7. Instalação Apache Tomcat... 8. Configurando Tomcat... 9

Arquivos de Instalação... 4. Instalação JDK... 7. Instalação Apache Tomcat... 8. Configurando Tomcat... 9 Instalando e Atualizando a Solução... 3 Arquivos de Instalação... 4 Instalação do Servidor de Aplicação... 7 Instalação JDK... 7 Instalação Apache Tomcat... 8 Configurando Tomcat... 9 Configurando Banco

Leia mais

Hashing Letícia Rodrigues Bueno

Hashing Letícia Rodrigues Bueno Hashing Letícia Rodrigues Bueno UFABC hash: Hashing (Tabelas de Dispersão): Introdução hash: Hashing (Tabelas de Dispersão): Introdução Hashing (Tabelas de Dispersão): Introdução hash: 1. fazer picadinho

Leia mais

Pagerank para Ordenação de Resultados em Ferramenta de Busca na Web

Pagerank para Ordenação de Resultados em Ferramenta de Busca na Web Pagerank para Ordenação de Resultados em Ferramenta de Busca na Web Leandro Zulian Gallina 1, Roberto Rosa Júnior 1 1 Instituto de Informática Universidade Federal do Rio Grande do Sul (UFRGS) Porto Alegre

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

INTRODUÇÃO. Esse relatório tem como objetivo mostrar a situação atual da otimização do site SISPONTO

INTRODUÇÃO. Esse relatório tem como objetivo mostrar a situação atual da otimização do site SISPONTO INTRODUÇÃO Esse relatório tem como objetivo mostrar a situação atual da otimização do site SISPONTO Foram analisados todos os domínios pertencentes a SISPONTO. Observamos uma série de fatores que precisam

Leia mais

Prova de pré-requisito

Prova de pré-requisito Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

UTFPR - Sistemas Distribuídos Prof. Cesar Augusto Tacla. Anotações. Copyright Cesar Augusto Tacla 2008 - 1 -

UTFPR - Sistemas Distribuídos Prof. Cesar Augusto Tacla. Anotações. Copyright Cesar Augusto Tacla 2008 - 1 - - 1 - - 2 - - 3 - Segundo (Garg, 2004), são sistemas compostos por múltiplos processadores conectados por uma rede de comunicação, sendo a rede de comunicação uma LAN (Ethernet) ou WAN (Internet). - 4

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO 2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

SERVIÇO DE NOMES. Sistemas Distribuídos. Vinícius Pádua

SERVIÇO DE NOMES. Sistemas Distribuídos. Vinícius Pádua SERVIÇO DE NOMES Sistemas Distribuídos Serviço de Nomes Nomes facilitam a comunicação e compartilhamento de recursos Nomes são vinculados a objetos Nomes devem ser resolvidos antes de de invocar os objetos

Leia mais

www.andrix.com.br professor@andrix.com.br Conceitos Básicos

www.andrix.com.br professor@andrix.com.br Conceitos Básicos Desenvolvimento Andrique web Amorim II www.andrix.com.br professor@andrix.com.br Conceitos Básicos Sites e Aplicações Web Normalmente, as pessoas utilizam o termo SITE quando se referem a blogs, sites

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

Pré-requisitos para Instalação Física e Lógica do SISLOC

Pré-requisitos para Instalação Física e Lógica do SISLOC Pré-requisitos para Instalação Física e Lógica do SISLOC Sumário Pré-Requisitos de Instalação Física e Lógica do SISLOC...3 Servidores de Dados...3 Servidores de Aplicação (Terminal Service)...3 Estações

Leia mais

ROTEIRO DE IMPLANTAÇÃO

ROTEIRO DE IMPLANTAÇÃO Implantação Framework Essential ROTEIRO DE IMPLANTAÇÃO Detalhes Imprescindíveis nessa Implantação: Importação Após criar as planilhas seguir a ordem de importação abaixo: 1) Departamentos; 2) Produtos;

Leia mais

4.1. Introdução. 4.2. Layout do DNS

4.1. Introdução. 4.2. Layout do DNS MIT 18.996 Tópico da Teoria da Ciência da Computação: Problemas de Pesquisa na Internet Segundo Trimestre 2002 Aula 4 27de fevereiro de 2002 Palestrantes: T. Leighton, D. Shaw, R. Sudaran Redatores: K.

Leia mais

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Apresentação dos protocolos da camada de aplicação do modelo OSI. DNS É mais fácil de lembrar de um nome de host do

Leia mais

Programação Concorrente Processos e Threads

Programação Concorrente Processos e Threads Programação Concorrente Processos e Threads Prof. Eduardo Alchieri Processos O conceito mais central em qualquer sistema operacional é o processo Uma abstração de um programa em execução Um programa por

Leia mais

Linux - Servidor de Redes

Linux - Servidor de Redes Linux - Servidor de Redes Servidor Web Apache Prof. Roberto Amaral WWW Breve histórico Início 1989 CERN (Centro Europeu de Pesquisas Nucleares) precisava de um meio de viabilizar o trabalho cooperativo

Leia mais

Tire o máximo partido do seu conteúdo Um manual para editores da Web

Tire o máximo partido do seu conteúdo Um manual para editores da Web Tire o máximo partido do seu conteúdo Um manual para editores da Web Conteúdo Introdução 2 Uma breve introdução à pesquisa na Web 3 Novidades na pesquisa na Web do Google? 4 O Google vai encontrar o seu

Leia mais

Tire o máximo partido do seu conteúdo. Um manual para editores da Web

Tire o máximo partido do seu conteúdo. Um manual para editores da Web Tire o máximo partido do seu conteúdo Um manual para editores da Web Conteúdo Introdução 2 Uma breve introdução à pesquisa na Web 3 Novidades na pesquisa na Web do Google? 4 O Google vai encontrar o seu

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Recuperação de Imagens na Web Baseada em Informações Textuais

Recuperação de Imagens na Web Baseada em Informações Textuais Recuperação de Imagens na Web Baseada em Informações Textuais André Ribeiro da Silva Mário Celso Candian Lobato Universidade Federal de Minas Gerais Departamento de Ciência da Computação {arsilva,mlobato}@dcc.ufmg.br

Leia mais

Uma Avaliação de Desempenho do DNSSEC

Uma Avaliação de Desempenho do DNSSEC Uma Avaliação de Desempenho do DNSSEC Felipe Gallois Rafael Obelheiro Grupo de Trabalho de Engenharia e Operação de Redes - 31 a Reunião 13 de maio de 2011 Felipe Gallois, Rafael Obelheiro (GTER) DNSSEC

Leia mais

Web Design Aula 11: Site na Web

Web Design Aula 11: Site na Web Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Marketing de Busca: SEM e SEO

Marketing de Busca: SEM e SEO Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br) Marketing

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 3 ARQUITETURA DE VON NEUMANN E DESEMPENHO DE COMPUTADORES Prof. Luiz Gustavo A. Martins Tipos de Arquitetura Arquitetura de von Neumann: Conceito de programa armazenado; Dados

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

REVENDEDOR. Guia de Otimização de Sites para Buscadores (SEO)

REVENDEDOR. Guia de Otimização de Sites para Buscadores (SEO) REVENDEDOR Guia de Otimização de Sites para Buscadores (SEO) ÍNDICE Porque é Importante Investir em Campanhas On-line?...2 Função dos Sites de Buscas para as Empresas...2 Funcionamento dos Sites de Buscas...2

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais