COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER. 1. Introdução

Tamanho: px
Começar a partir da página:

Download "COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER. 1. Introdução"

Transcrição

1 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER HUBERT FONSECA Resumo. Este trabalho faz uma comparação entre tecnologias utilizadas para compartilhamento de conteúdo em redes peer-to-peer. São abordados os aspectos de infra-estrutura da rede e da eciência dos mecanismos de busca de conteúdo neste tipo de rede. O resultado nal apresenta as principais características das opções utilizadas atualmente e estudos envolvendo estas tecnologias. 1. Introdução Redes baseadas em tecnologia peer-to-peer (P2P) lidam com compartilhamento de recursos, entre eles conteúdo de arquivos, espaço em disco das máquinas envolvidas e capacidade de processamento de cada máquina e de transmissão da rede. Quando se trata de conteúdo, torna-se necessária a implementação de operações como inserção, localização e leitura como requisitos mínimos para o funcionamento de um sistema. Operações mais avançadas também são importantes, apesar de não essenciais, como atualização e deleção de conteúdo, controle de versão, gerenciamento de espaço em disco e de taxa de transmissão. Diferentes sistemas de distribuição permitem diferentes níveis de utilização de recursos. Com a sosticação dos sistemas, outros requisitos podem surgir, envolvendo segurança, anonimato, conança, escalabilidade e performance. Neste documento, serão apresentados alguns sistemas conhecidos e estudados na área compartilhamento de conteúdo em redes estruturadas e não-estruturadas e seus respectivos protocolos. Em seguida, serão mostrados alguns algoritmos e técnicas de localização de conteúdo que melhoram o desempenho em buscas nestes sistemas. 2. Visão Geral Os sistemas peer-to-peer são sistemas distribuídos representados por grafos compostos de nós - que correspondem a máquinas -, interconectados por arestas - que correspondem às conexões entre as máquinas -, capazes de se organizar em topologias que permitem o compartilhamento de recursos, adaptação a falhas e 1

2 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 2 acomodação de população de nós transientes, sem a necessidade de existência de um servidor centralizado [1]. 1 Em alguns sistemas existem nós com funcionalidades especícas, como indexação de conteúdo, mecanismos de reputação ou inicialização de alguns serviços, fazendo com que os sitemas P2P sejam caracterizados pelo seu nível de centralização em arquiteturas puramente decentralizadas, parcialmente centralizadas ou híbridas. A arquitetura da rede overlay é formada pelas conexões entre os softwares P2P nas máquinas pertencentes ao sistema, e independe da arquitetura da rede física, excluindo-se, obviamente, a situação de não haver ligação real entre os nós. A rede overlay pode ser caraterizada em não-estrutrada ou estruturada. No caso das redes estruturadas, a localização do conteúdo é dependente da topologia da rede overlay, havendo uma relação direta entre um conteúdo e o nó que o armazena. Este tipo sistema é eciente para buscas por chaves exatas. Porém, torna difícil manter uma infra-estrutura de roteamento de mensagens eciente quando há altas taxas de transitividade dos nós na rede, ou seja, quando há nós entrando e saindo da rede constantemente. Em redes não-estruturadas, a localização de recursos é independente da topologia da rede overlay. Este tipo de rede requer a implementação de sistemas ecientes de busca. Neste trabalho serão tratados especicamente casos onde a busca é referente a arquivos - ou partes de arquivos - armazenados nos nós da rede P2P. 3. Sistemas baseados em redes estruturadas As redes estruturadas permitem que qualquer nó possa realizar uma busca eciente a um arquivo desejado, que pode estar localizado em qualquer outro nó. A maioria dos sistemas P2P ditos estruturados são caracterizados pela utilização de tabelas hash distribuídas (DHTs) para associar um determiado arquivo ao nó que o contém. Alguns dos sistemas mais conhecidos são: Chord, Pastry, Taperstry, CAN e Tulip. A seguir, a título de exemplo, é detalhado o funcionamento de um dos sistemas citados acima e seu respectivo protocolo Chord. O Chord é um sistema baseado em rede estruturada e caracterizado como totalmente descentralizado, pela similaridade em relação à função de todos os nós que o compõem. Seu principal objetivo é a eciência na localização de conteúdo. O protocolo utilizado para roteamento de mensagens da rede P2P é baseado em uma variação de hashing consistente [3], onde cada nó só precisa da informação 1 Há diversas denições para sistemas P2P. Esta, talvez, seja a mais abrangente, pois as demais caracterizam como rede P2P somente alguns dos seus subconjuntos com certas caracterísiticas, como a descentralização.

3 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 3 das tabelas de roteamento armazenadas em outros poucos nós. Dada uma chave - identicador que representa um arquivo armazenado em algum nó da rede -, qualquer nó pode encontrar o detentor do arquivo representado por esta chave. Em um sistema com N nós, cada nó mantém informações sobre O(log N ) outros nós, e responde a qualquer requisição de busca com O(log N ) mensagens. Com a entrada e saída de nós da rede, a informação sobre o roteamento é atualizada, trocando O(log 2 N ) mensagens para tal [2]. O sistema implementa um mapeamento distribuído de chaves aos nós responsáveis por estas chaves. Aproveitando-se das propriedades do hashing consistente [3], existe alta probabilidade dos arquivos estarem distribuídos de forma balanceada entre os nós do sistema, pois o número de chaves em cada nó é igual. Em inserções ou remoções de nós da rede, é necessário mover apenas O(1/N ) frações de chaves para manter a distribuição do conteúdo. Contudo, o balenceamento de chaves não considera a frequência de acesso ao conteúdo em cada nó, somente a quantidade de chaves que cada nó armazena. Figura 1. Neste exemplo, a chave 1 está localizada no nó 1, a chave 2 no nó 3, e a chave 6 no nó 0. A cada chave e cada nó é associado um identicador de m bits, utilizando-se uma função de hash a partir da própria chave ou do endereço IP do nó, respectivamente. Primeiramente, é escolhido um m grande o suciente para minimizar a probabilidade de dois nós ou chaves serem mapeados ao mesmo valor. Os identicadores são então ordenados em um círculo de tamanho 2 m. Cada chave k é associada ao primeiro nó cujo identicador é igual ou superior ao identicador de k no espaço de identicadores. Esse nó então é chamado de sucessor(k). Se os identicadores forem representados em um círculo com números de 0 a 2 m 1, o sucessor(k) é o primeiro nó no sentido horário a paritr de k. A Figura 1 mostra um espaço de identicadores em círculo com m = 3. Os nós são 0, 1 e 3.

4 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 4 O hashing consistente permite a entrada e saída de nós na rede com o mínimo esforço para se manter os ponteiros atualizados. Quando um nó n entra na rede, algumas das chaves associadas ao sucessor de n agora são associadas a n. Quando o nó n sai da rede, todas as chaves associadas a ele são reassociadas ao seu sucessor. No exemplo da Figura 1, se um nó entrar na rede com identicador 7, este iria associar a chave com identicador 6 do nó de identicador 0. Como mostrado em [3, 4], para qualquer conjunto de N nós e N chaves, com alta probabilidade, cada nó é responsável por no máximo (1 + e)k/n chaves e quando o N + 1-ésimo nó entra ou sai da rede, O(K/N) chaves mudam de nó. 4. Sistemas baseados em redes não-estruturadas Quando as ligações entre os nós são estabelecidas e descartadas arbitrariamente, redes não estruturadas são intuitivamente mais fáceis de ser implementadas, pois não requerem atualizações na rede já estabelecida para o funcionamento com a nova topologia. Este tipo de rede é construído com a adição dinâmica de um novo nó, que copia as ligações ativas de um nó existente e forma outras ligações durante sua permanência na rede. Quando um nó deseja encontrar determinado conteúdo em um sistema não-estruturado, o mesmo precisa inundar a rede com uma query, buscando alcançar o maior número possível de nós que possam conter o dado desejado. Nem sempre as queries podem ser respondidas, pois elas normalmente não chegam a todos os nós da rede. Há diferenças signicativas entre procurar conteúdos populares - com muitas cópias em diferentes nós - ou raros, onde as buscas por conteúdos raros têm grande chance de ser mal-sucedidas. Além da falta de garantia de que uma busca atinja um nó que provê o arquivo desejado, a inundação da rede também causa um grande volume de tráfego, o que diminui signicativamente a eciência do sistema. Alguns sistemas populares não-estruturados são FastTrack, Gnutella e Free- Haven FastTrack. FastTrack é um sistema descentralizado de compartilhamento de arquivos e meta-dados. Seus principais atrativos são a capacidade de continuação de um download interrompido e a capacidade de baixar simultaneamente diversos trechos de um mesmo arquivo a partir de múltiplos usuários. Seu método de busca também é ótimo: se existe o conteúdo na rede e a requisição não foi interrompida ou expirou, a fonte do conteúdo desejado é localizada. Em 2003, a rede FastTrack era composta por aproximadamente 2.4 milhões de usuários. O protocolo é tido como a segunda geração do P2P, pois introduz o conceito de super-peers para aumentar a escalabilidade. Super-peers são peers com alta taxa de transmissão, maior espaço em disco e capacidade de processamento

5 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 5 disponíveis, que facilitam as buscas por manter informações de cache dos dados. O cache é feito nos super-peers através de arquivos com meta-dados sobre a informação armazenada em cada nó, que cada nó envia a um super-peer. Uma busca então é realizada sem a necessidade de inundação da rede, mas sim sendo encaminhada somente aos super-peers, fazendo com que o tráfego de mensagens seja menor e a query seja processada mais rapidamente. Por outro lado, a manutenção dos índices nesses super-peers consome largura de banda por necessitar de constantes atualizações. Super-peers não são necessários para o funcionamento do sistema FastTrack, mas são essenciais para seu desempenho. Para permitir o download de múltiplas fontes, o sistema permite o armazenamento de partes de um mesmo arquivo em diferentes nós. O FastTrack utiliza o algoritmo UUHash para cálculo do checksum de partes de arquivos. Este algoritmo verica a incoerência em uma parte do arquivo em curto espaço de tempo, mas não é capaz de detectar incoerências nos arquivos inteiros vericando somente suas partes. Duas aplicações conhecidas sobre o sistema FastTrack são o KaZaA e o Crokster Gnutella. Gnutella [5, 7] é um protocolo distribuído para buscas, modelado para redes não-estruturadas e descentralizadas. O sistema é composto por servents, que acumulam funções de cliente e servidor simultaneamente. A parte cliente é responsável por executar queries para busca do conteúdo desejado, enquanto que o servidor aceita, calcula e responde a estas consultas. Ao iniciar, um cliente - que executa um software Gnutella -, precisa encontrar pelo menos um nó em execução, possivelmente através de uma lista pré-existente de prováveis endereços de nós em execução. Esta aquisição de endereço, entretanto, não é parte do protocolo Gnutella. Ao encontrar um outro host, o servent estabelece uma conexão TCP/IP. O novo cliente requisita então uma lista de endereços ativos a este host, para então tentar se conectar aos demais endereços recebidos até atingir um número determinado de conexões com outros servents. O protocolo é composto basicamente por cinco tipos de mensagens: Ping. Utilizado para a descoberta dos demais servents na rede. Um servent que recebe um ping deve responder com um ou mais pongs. Pong. Resposta a um ping. Contém o endereço de um servent ativo e a quantidade de dados que este compartilha. Query. Mecanismo para realização da busca em uma rede. Um servent que recebe uma query deve responder com uma query hit. Hit. Ou descoberta, é a resposta a uma query e contém a informação necessária para o acesso da informação.

6 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 6 Push. Permite a um nó atrás de um rewall ou uma rede NAT (Network Address Translator ) a provisão de um conteúdo. Para executar uma busca, um servent precisa inundar a rede com a requisição desejada, enviando a requisição a cada um dos outros servents a que está conectado. O número de conexões ativas por cliente normalmente é pequeno, em torno de cinco, e cada nó que recebe a requisição a envia a diante aos seus vizinhos, até que seja atingido um limite de hops a partir de quem fez a requisição. Quando uma busca atinge um resultado positivo em algum dos nós, este nó precisa responder ao autor da busca. No primeiro modelo do protocolo, a mensagem com o resultado era enviada de volta pelo mesmo caminho pelo que chegou a requisição, pois a consulta não carregava informação sobre quem era seu autor. Posteriormente, o modelo foi adaptado de modo que a requisição carregue o endereço IP e porta do processo que roda em cada nó. A resposta então passou a ser enviada diretamente ao autor da requisição, através de um pacote UDP. Isto diminui signicamente o tráfego na rede Gnutella, tornando-a mais escalável, porém não podendo mais respeitar alguns requisitos de privacidade de autoria de consultas. Ao receber um resultado positivo sobre a busca realizada, um servent pode decidir por fazer o download da informação. Se o servent que contém a informação não estiver atrás de um rewall, ele pode aceitar diretamente o pedido de conexão e negociar a transferência do arquivo. Caso contrário, o nó requisitante deve enviar um push request ao nó detentor da informação, para que este inicie a conexão. Da mesma maneira que as conexões, este pedido realizava o mesmo caminho que a requisição original, mas como a rota original pode não ser mais conável, foram criados os push proxies. Para obter um melhor desempenho nestes casos, alguns usuários são tratados como ultrapeers, pois mantêm uma média de 75 conexões a nós folha - que são servents normais. Os proxies são colocados nestes usuários, que não têm rewall e aceitam as conexões dos demais. A presença dos ultrapeers diminui o tráfego na rede, uma vez que torna possível as requisições de push request, e qualquer nó pode estabelecer uma conexão direta para transmissão de informação. A lista de conexões ativas em um cliente é armazenada localmente, e na próxima conexão não é necessário um algoritmo de bootstrap, visto que o cliente tentará se conectar aos últimos nós ativos. Inicialmente, o protocolo Gnutella era tido como não escalável, tendo em vista as constantes conexões e desconexões dos usuários, que não permitiam a estabilidade da rede, além do preço das buscas, que geram um grande tráfego de informações e atingem um pequeno percentual do tamanho da rede. O custo em banda de uma busca cresce exponencialmente com o número de usuários conectados [6]. Foi a falta de escalabilidade a maior motivação do desenvolvimento dos sistemas estruturados.

7 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 7 Para tentar aumentar a escalabilidade, algumas técnicas foram adotadas para reduzir o tráfego nas buscas e fazê-las de modo mais eciente. As técnicas com melhores resultados foram a QRP (Query Routing Protocol) e a DQ (Dynamic Querying). A primeira endereça a busca somente nos clientes que têm probabilidade de possuir o arquivo. A segunda faz com que as buscas que atingiram um determinado número de resultados sejam nalizadas, reduzindo a quantidade de tráfego nas buscas por arquivos mais populares Gnutella2. Este protocolo, como o nome pode enganadamente sugerir, não é uma versão melhorada do Gnutella (seção 4.2), somente uma variação do mesmo. No Gnutella2, quando um superpeer (ou hub) recebe uma requisição de um nó folha, ele a encaminha tanto para outras folhas quanto para outros superpeers. Estes hubs processam a query localmente e a encaminham para suas folhas. Nenhum outro nó é visitado. Os superpeers vizinhos trocam suas tabelas de repositório regularmente para diminuir o tráfego desnecessário. O número de nós folha por supernó deve ser mantido alto para que os resultados de diminuição de troca de mensagens sejam alcançados mantendo uma alta acurácia nas buscas. Este modelo implica em uma estrutura dinamicamente hierarquizada da rede. A tentativa é incorporar a alguns nós os conceitos de conhecimento sobre os vizinhos, baseados na idéia das tabelas hash das redes estruturadas. Esta mistura entre modelos estruturados e não-estruturados - redes híbridas - são um caminho para a melhora na acurácia das buscas e diminuição do tráfego. Neste caso, um modelo baseado no conhecimento de outros nós é misturado ao conceito de total desconhecimento do Gnutella, gerando o modelo híbrido de rede P2P. 5. Mecanismos de busca Em 2003, segundo Tsoumakos e Roussopoulos [8], 60% do tráfego total da Internet era devido a transações em redes P2P não-estruturadas. O problema da baixa eciência de buscas neste tipo de rede se torna crítico nessa situação. Com isso, surgem alguns algoritmos que tentam otimizar a utilização de banda e a descoberta adaptativa de objetos no tráfego em redes P2P. A localização de arquivos em redes não-estruturadas se dá da seguinte maneira: numa rede overlay, cada nó e cada arquivo têm um identicador único. Os identicadores de um arquivo são usados em uma busca que percorre outros nós, e a partir do identicador se descreve o conteúdo desejado em cada um dos nós. O identicador de arquivo mais comum é o nome do mesmo. Algumas tentativas de diminuição na troca de mensagens em uma busca são quase que intuitivas. Os nós que fazem parte de um processo de requisição podem

8 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 8 não manter informação sobre a rede, manter um estado soft state para cada requisição, ou alguma informação ao longo do tempo. Cada query pode conter um identicador único, fazendo com que uma query repetida não seja enviada novamente aos vizinhos do nó. Uma busca é bem sucedida quando localiza pelo menos uma das réplicas do conteúdo desejado. A relação entre as buscas bem sucedidas e o total de buscas é a taxa de sucesso ou acurácia do sistema. Cada busca é associada a um TTL (Time To Live), que representa o número de hops que aquela query alcança antes de ser descartada. Alguns algoritmos se baseiam nestas idéias simples para obter resultados satisfatórios em relação a aumento da acurácia e diminuição da troca de mensagens em uma busca. Os métodos de busca podem ser classicados em cegos (blind) - quando um nó não mantém informações sobre relação entre conteúdos e localizações - ou com informação (informed ) - onde tenta-se fazer uma propagação de maneira mais inteligente, sem precisar alcançar o maior número de nós possível. Alguns dos métodos são detalhados a seguir, divididos por sua classicação Blind searches. Uma série de algoritmos são baseados neste modelo de busca. O algoritmo Gnutella, detalhado na seção 4.2, utiliza um BFS (Breadth First Search) para alcançar o maior número de nós possível enquanto o TTL de uma busca não expira. O algoritmo mais simples neste modelo é o Modied-BFS, semelhante à busca em largura do Gnutella, porém um nó só passa adiante a requisição para alguns de seus vizinhos, escolhidos aleatoriamente. Isto diminui o tráfego na rede, mas ainda conecta muitos nós desnecessariamente. Outros algoritmos são: Iterative Deeping. Este algoritmo tem duas abordagens. Ele faz buscas em largura consecutivas em diferentes profundidades. As duas abordagens determinam diferentes condições de terminação do algoritmo. Bons resultados só são conseguidos quando a terminação é devida a um número de hits pré-estabelecido pelo usuário. Em outro caso, a performance pode ser pior que a simples BFS Random Walks. Neste caso, o nó requisitante envia k requisições a k vizinhos distintos, escolhidos aleatoriamente. Cada uma destas mensagens é chamada de walker, e segue, em cada hop, para um dos vizinhos do nó atual, escolhido dinamicamente. Cada uma destas mensagens termina com sucesso ou com falha. A falha pode se dar tanto pelo TTL como por consultas esporádicas ao nó requisitante sobre a satisfação das condições de terminação daquela busca, chamado de checking. Este método de busca normalmente reduz em até uma ordem de grandeza o número de mensagens se comparado à inundação normal da rede [8]. Como não há um favorecimento de alguns nós, pois todos são escolhidos dinamicamente, o método também provê uma forma de balanceamento de carga na busca.

9 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 9 A desvantagem é a impossibilidade de adaptação a buscas por conteúdos populares ou não, e a depêndencia direta da acurácia do sistema em função das escolhas aleatórias e da topologia da rede GUESS. Esse algoritmo é baseado na existência de ultrapeers funcionando como proxies das requsições, como foi explicado na seção Informed Searches. Neste tipo de busca, cada nó escolhe o melhor caminho para uma determinada query em função de algum conhecimento prévio sobre a distribuição de conteúdo na rede, ou pelo menos em seus nós vizinhos. Estes métodos tendem a ser mais custosos em termos locais, visto a necessidade de armazenamento e processamento de informação. Porém, podem ser vantajosos em função da diminuição no tráfego de mensagens na rede Intelligent-BFS. Este modelo pressupõe que um nó guarde conteúdos com alta similaridade. Seu objetivo é mais relacionado à acurácia da rede do que com a diminuição do tráfego de mensagens. Deste modo, cada nó guarda tuplas relacionando os IDs dos nós vizinhos com resultados de buscas recentes, de modo a formar um ranking sobre a probabilidade de encontrar o conteúdo naquele nó. Cada peer, ao receber uma requisição, deve usar uma métrica para comparar a requisição atual com antigas, então repassando-a para um conjunto de nós que tenha retornado mais resultados para as requisições similares. Quando ocorre um hit, a query percorre o caminho inverso até o requisitante, para que o ranking seja atualizado. O modelo não inclui trocas de mensagens excedentes em função da entrada ou saída de peers. Por outro lado, o número de mensagens aumenta ao longo do tempo, visto que os rankings são atualizados constantemente Adaptative Probabilistic Search (APS). O objetivo deste algoritmo é tanto diminuir o tráfego de mensagens na rede quanto garantir acurácia nas buscas. É um algoritmo adaptativo e tem melhores resultados ao longo do tempo, visto que incorre num aprendizado com seus acertos ou erros em tentativas de descobertas. Cada nó mantém um índice local composto de uma entrada para cada objeto que já foi requisitado a um vizinho. O valor desta entrada reete a probabilidade relativa deste vizinho ser escolhido numa requisição futura a este mesmo objeto. A busca é baseada na utilização de k walkers independentes, cujos caminhos são determinados probabilisticamente em função do índice local armazenado. Os índices são atualizados através da realimentação dada por estes walkers. Se um walker obtém sucesso, a probabilidade relativa dos nós em seu caminho é aumentada. Caso contrário, é decrementada. O processo de atualização de índices

10 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 10 faz o caminho inverso à requisição, e pode ser executado após uma falha (abordagem otimista) ou após um acerto (abordagem pessimista). Este algoritmo implica no aprendizado da rede ao longo do tempo, visto que os nós vizinhos tendem a conhecer-se melhor depois de cada busca. O APS é bastante eciente em termos de uso de largura de banda, tanto quanto os algoritmos Random Walks. Assim como o Intelligent-BFS, não inclui overhead na rede devido a entradas e saídas de nós da topologia. Há ainda uma variação, o s-aps, que adaptativamente modica seu algoritmo de busca entre otimista e pessimista, reduzindo assim o número de mensagens trafegadas. Ainda, segundo [8], o algoritmo encontra os objetos sempre próximos ao requisitante, também contribuindo com a diminuição do tráfego. Seus resultados são melhor observados com a presença de peers com grande quantidade de conteúdo Local indices. Este algoritmo tem como objetivo a acurácia nas buscas. Neste método, cada nó indexa os arquivos armazenados em todos os outros nós dentro de um determinado raio r, e pode responder a requisições em lugar destes nós. A busca é sempre realizada em largura, mas somente nós acessíveis a partir do requisitante em determinadas profundidades processam a requisição. A distância entre duas profundidades consecutivas é de 2r + 1. A acurácia neste método é muito alta, tendo em vista que cada nó indexa vários outros peers. Porém, o tráfego de mensagens é comparável ao modelo de inundação do Gnutella, mesmo que o tempo de processamento destas mensagens seja muito menor pois nem todos os nós processam as mensagens. A cada entrada ou saída de um nó da rede, é também necessária uma inundação com TTL = r para atualização do repositório local, tornando o acréscimo de mensagens ainda maior para ambientes dinâmicos Routing indices (RI). Assumindo-se que os arquivos podem ser divididos em categorias, cada nó mantém um número aproximado de documentos esperado em cada categoria através de cada link de saída - não só diretamente de seu vizinho, mas também dos nós acessíveis a partir deste. A condição de terminação da busca é dada por um número mínimo de sucessos. O processo de encaminhamento é similar ao DFS. Um nó que não satisfaça as condições de término encaminha a requisição ao vizinho com o melhor valor esperado para a categoria da busca em questão. Um método de ranking para os links de saída em função do número esperado de documentos é denido baseado em critérios pré-estabelecidos. As buscas através deste método são ecientes em termos de utilização de banda, mas o modelo requer inundação da rede para criação e atualização dos índices, assim não sendo ecientes

11 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 11 em ambientes dinâmicos. Os índices também podem não estar corretos em função da correlação entre as categorias, a loops na rede e partição de documentos Distributed Resource Location Protocol (DRLP). Um nó que não tem informação sobre a localização de um arquivo encaminham uma query a cada um de seus vizinhos com uma determinada probabilidade. Quando um objeto é encontrado, a requisição percorre o caminho inverso ao requisitante, gravando em cada nó a localização daquele arquivo. Nas requsições seguintes, um nó que armazenaram a localização contacta diretamente o detentor da informação. Se o nó não conseguir encontrar a informação, ele inicia uma nova busca semelhante. Inicialmente, este algoritmo gasta muitas mensagens para encontrar objetos. Ao longo do tempo, a tendência é encontrar a informação com uma mensagem. Porém, o a diminuição total das mensagens só é alcançada com uma grande carga do sistema, de modo que o custo das mensagens iniciais sejam diluídas em muitas buscas otimizadas. Quando há muitas mudanças na topologia da rede, a maioria dos nós tem que realizar blind searches e este método se torna ineciente. O índice de acurácia do sistema também varia em função do número de blind searches realizadas. Para uma busca deste tipo, vários resultados são alcançados, assim aumentando este índice. Quando a busca é direta, somente um resultado é obtido. Assim sendo, este modelo torna-se dependente da aplicação e da rede que o utilizará. 6. Comparações Tsoumakos e Roussopoulos [8] apresentam uma simulação de buscas por 100 objetos de diferentes popularidades em um grafo aleatoriamente gerado com dez mil nós por meio de seis dos métodos anteriormente apresentados. A dinamicidade da rede também é simulada pela inserção e remoção em períodos aleatórios de 20% dos nós da rede, em três níveis de intensidade da taxa de entradas e saídas. Nos grácos abaixo, as duas últimas colunas (s-aps e DRLP) correspondem a algoritmos que utilizam métodos com informação. As demais representam buscas cegas. As barras brancas correspondem a uma rede P2P estática (sem entrada ou saída de nós), as barras cinzas correspodem a uma rede com pequena utuação de nós e as pretas a redes com alta transitividade.

12 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 12 Figura 1. Acurácia Figura 2. Hits por requisição

13 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 13 Figura 3. Mensagens por requisição Conforme esperado, é possível notar que os algoritmos baseados em walkers têm uma menor taxa de tráfego de mensagens, e podem ser ecientes na relação acurácia versus tráfego em redes com alta transitividade. Os algoritmos com informação têm taxas de sucesso maiores para redes com menos transitividade. Os algoritmos baseados em inundação têm sempre altas taxas de sucesso, mas utilizam um número de mensagens uma ordem de grandeza maior do que algoritmos baseados em random walks. A escolha de um dos algoritmos deve se basear em algumas características da rede, por exemplo se o conteúdo pode ser dividido em classes ou não, se está uniformemente distribuído ou concentrado, ou ainda o grau de transitividade (entrada e saída de nós) desta rede. 7. Conclusão O desenvolvimento das redes estruturadas foi realizado para resolver o problema de escalabilidade das redes não-estruturadas. Este trabalho apresentou outras maneiras de amenizar os efeitos negativos causados pelas trocas de mensagens nas buscas, que normalmente são a principal causa da falta de escalabilidade nas redes não-estruturadas.

14 COMPARTILHAMENTO DE CONTEÚDO EM REDES PEER-TO-PEER 14 É evidente a vantagem em termos de número de mensagens trafegadas e taxa de sucesso do sistema em redes estruturadas, porém a marioria das redes reais é nãoestruturada. Os métodos para melhoria das buscas mostrados para as redes nãoestruturadas são ecientes e conseguem resultados algumas vezes na mesma ordem de grandeza que as redes estruturadas, baseados em algumas suposições sobre a rede. Porém, estes algoritmos podem ser de difícil implementação e requererem mais processamento e espaço para armazenamento de informação. também precisam ser inicializados e atualizados, o que pode ser caro. Referências Alguns deles [1] STEPHANOS ANDROUTSELLIS-THEOTOKIS AND DIOMIDIS SPINELLIS, A Survey of Peer-to-Peer Content Distribution Technologies, Athens University of Economics and Business, ACM Computing Surveys, Vol. 36, No. 4, December [2] Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan, Chord: A Scalable Peer-to-peer Lookup Service for Internet Applications, SIGCOMM'01, August 27-31, 2001, San Diego, California, USA [3] KARGER, D., LEHMAN, E., LEIGHTON, F., LEVINE, M., LEWIN, D., AND PANI- GRAHY, R. Consistent hashing and random trees: Distributed caching protocols for relieving hot spots on the World Wide Web. In Proceedings of the 29th Annual ACM Symposium on Theory of Computing (El Paso, TX, May 1997), pp [4] LEWIN, D. Consistent hashing and random trees: Algorithms for caching in distributed networks. Master's thesis, Department of EECS, MIT, Available at the MIT Library, [5] Gnutella, [6] Why Gnutella Can't Scale. No, Really. [7] The Gnutella Protocol Specication v0.41, [8] Tsoumakos, D., Roussopoulos, N., A Comparison of Peer-to-Peer Search Methods, International Workshop on the Web and Databases (WebDB). June 12-13, 2003, San Diego, California.

MÓDULO 2 Topologias de Redes

MÓDULO 2 Topologias de Redes MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores por fldotti@inf.pucrs.br Redes de Computadores Nível de Rede Algoritmos de Roteamento Redes de Computadores 2 1 Nível de Rede Roteamento ligação entre redes é realizada por estações

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Comunicação em Grupo Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 1995 Seção 10.4 pág. 304-311 2 Comunicação em Grupo Suponha que se deseja um serviço de arquivos único

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 1- Visão Geral de Testes de Software Aula 2 Estrutura para o Teste de Software SUMÁRIO 1. Introdução... 3 2. Vertentes

Leia mais

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização Hardware: Componentes Básicos Arquitetura dos Computadores Dispositivos de Entrada Processamento Dispositivos de Saída Armazenamento Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistema de

Leia mais

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima Introdução Peer-to-Peer Everton Flávio Rufino Seára Murilo R. de Lima Peer-to-Peer (P2P) é a base da operação de sistemas distribuídos como SETI@home e Kazaa; caracterizada por compartilhamento direto

Leia mais

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES COMPUTAÇÃO EM NUVEM CACHOEIRO DE ITAPEMIRIM 2015 MARIANA DE OLIVEIRA

Leia mais

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial Aula 7 Programação Genética M.e Guylerme Velasco Programação Genética De que modo computadores podem resolver problemas, sem que tenham que ser explicitamente programados para isso?

Leia mais

MBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula

MBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula MBA em Gerenciamento de Projetos Teoria Geral do Planejamento Professora: Maria Erileuza do Nascimento de Paula SOBRAL - CE 2014 O que é Planejamento É um processo contínuo e dinâmico que consiste em um

Leia mais

FACULDADE DE CIÊNCIAS E TECNOLOGIA. Redes de Telecomunicações (2006/2007)

FACULDADE DE CIÊNCIAS E TECNOLOGIA. Redes de Telecomunicações (2006/2007) FACULDADE DE CIÊNCIAS E TECNOLOGIA Redes de Telecomunicações (2006/2007) Engª de Sistemas e Informática Trabalho nº4 (1ª aula) Título: Modelação de tráfego utilizando o modelo de Poisson Fundamentos teóricos

Leia mais

Unidade 1: O Computador

Unidade 1: O Computador Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos

Leia mais

Metodologias de PETI. Prof. Marlon Marcon

Metodologias de PETI. Prof. Marlon Marcon Metodologias de PETI Prof. Marlon Marcon PETI O PETI é composto de: Planejamento Estratégico da organização, que combina os objetivos e recursos da organização com seus mercados em processo de transformação

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Arquitecturas de Software Enunciado de Projecto 2007 2008

Arquitecturas de Software Enunciado de Projecto 2007 2008 UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Enunciado de Projecto 2007 2008 1 Introdução Na primeira metade da década de 90 começaram a ser desenvolvidas as primeiras

Leia mais

Prof. Daniela Barreiro Claro

Prof. Daniela Barreiro Claro O volume de dados está crescendo sem parar Gigabytes, Petabytes, etc. Dificuldade na descoberta do conhecimento Dados disponíveis x Análise dos Dados Dados disponíveis Analisar e compreender os dados 2

Leia mais

10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções...

10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções... 10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções... 10 4 10. CPU (CENTRAL PROCESSOR UNIT) Como vimos no capítulo

Leia mais

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson Aula 05 Redes de Computadores Sistemas de Comunicação de Dados Sistemas computadorizados que transmitem dados por meio de linhas de comunicação, como, por exemplo, linhas telefônicas ou cabos. História:

Leia mais

UM JOGO BINOMIAL 1. INTRODUÇÃO

UM JOGO BINOMIAL 1. INTRODUÇÃO 1. INTRODUÇÃO UM JOGO BINOMIAL São muitos os casos de aplicação, no cotidiano de cada um de nós, dos conceitos de probabilidade. Afinal, o mundo é probabilístico, não determinístico; a natureza acontece

Leia mais

CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016.

CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016. CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016. Prezados Senhores, Em atenção ao pedido de esclarecimento formulado por licitante referente ao Pregão Eletrônico nº. 12/2016, seguem as seguintes

Leia mais

Tabelas Hash. Aleardo Manacero Jr.

Tabelas Hash. Aleardo Manacero Jr. Tabelas Hash Aleardo Manacero Jr. Introdução O uso de listas ou árvores para organizar informações é interessante e produz resultados bastante bons Entretanto, em nenhuma dessa estruturas se obtém o acesso

Leia mais

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica Projeto Nota Fiscal Eletrônica Orientações de Utilização do Sefaz Virtual Ambiente Nacional para as Empresas Versão 1.0 Fevereiro 2008 1 Sumário: 1. Introdução... 3 2. O que é o Sefaz Virtual... 4 3. Benefícios

Leia mais

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos

Leia mais

ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva

ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva ARQUITETURA DE COMPUTADORES Professor: Clayton Rodrigues da Siva OBJETIVO DA AULA Objetivo: Conhecer a estrutura da arquitetura da Máquina de Von Neumann. Saber quais as funcionalidades de cada componente

Leia mais

CRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access

CRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access CRIAÇÃO DE TABELAS NO ACCESS Criação de Tabelas no Access Sumário Conceitos / Autores chave... 3 1. Introdução... 4 2. Criação de um Banco de Dados... 4 3. Criação de Tabelas... 6 4. Vinculação de tabelas...

Leia mais

Aplicações P2P. André Lucio e Gabriel Argolo

Aplicações P2P. André Lucio e Gabriel Argolo Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação

Leia mais

Organização e Arquitetura de Computadores. Ivan Saraiva Silva

Organização e Arquitetura de Computadores. Ivan Saraiva Silva Organização e Arquitetura de Computadores Hierarquia de Memória Ivan Saraiva Silva Hierarquia de Memória A Organização de Memória em um computador é feita de forma hierárquica Registradores, Cache Memória

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: QUALIDADE DE SOFTWARE Tema: Testes de Caixa

Leia mais

Sumário. CEAD - FACEL Manual do Aluno, 02

Sumário. CEAD - FACEL Manual do Aluno, 02 Manual CEAD - FACEL Sumário 03... Acesso ao Ambiente Virtual de Aprendizagem Atualizando seu perfil Esqueceu sua senha de acesso 09... O meu AVA Conhecendo meu AVA Navegando na disciplina Barra de navegação

Leia mais

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data

Leia mais

Análise Qualitativa no Gerenciamento de Riscos de Projetos

Análise Qualitativa no Gerenciamento de Riscos de Projetos Análise Qualitativa no Gerenciamento de Riscos de Projetos Olá Gerente de Projeto. Nos artigos anteriores descrevemos um breve histórico sobre a história e contextualização dos riscos, tanto na vida real

Leia mais

CATEGORIA 2 INICIATIVAS DE INOVAÇÃO

CATEGORIA 2 INICIATIVAS DE INOVAÇÃO ESAF Escola de Administração Fazendária CATEGORIA 2 INICIATIVAS DE INOVAÇÃO 3º Lugar 020I FERNANDO VENANCIO PINHEIRO* 26 Anos RIO DE JANEIRO - RJ SKYLOGS - Aplicativo Para Diário de Bordo Eletrônico *

Leia mais

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados Prof. Hugo Souza Após vermos uma breve contextualização sobre esquemas para bases dados e aprendermos

Leia mais

Exercício. Exercício

Exercício. Exercício Exercício Exercício Aula Prática Utilizar o banco de dados ACCESS para passar o MER dos cenários apresentados anteriormente para tabelas. 1 Exercício oções básicas: ACCESS 2003 2 1 Exercício ISERIDO UMA

Leia mais

UTILIZAÇÃO DE RECURSOS AVANÇADOS DO EXCEL EM FINANÇAS (PARTE III): GERENCIAMENTO DE CENÁRIOS

UTILIZAÇÃO DE RECURSOS AVANÇADOS DO EXCEL EM FINANÇAS (PARTE III): GERENCIAMENTO DE CENÁRIOS UTILIZAÇÃO DE RECURSOS AVANÇADOS DO EXCEL EM FINANÇAS (PARTE III): GERENCIAMENTO DE CENÁRIOS! Criando cenários a partir do Solver! Planilha entregue para a resolução de exercícios! Como alterar rapidamente

Leia mais

MAPFRE ESPAÑA escolhe solução da Altitude Software para administrar seu Contact Center SI24

MAPFRE ESPAÑA escolhe solução da Altitude Software para administrar seu Contact Center SI24 MAPFRE ESPAÑA escolhe solução da Altitude Software para administrar seu Contact Center SI24 MAPFRE ESPAÑA escolhe a Altitude Software para administrar seu Contact Center SI24 A MAPFRE, fundada em 1933,

Leia mais

DK105 GROVE. Temperatura e Umidade. Radiuino

DK105 GROVE. Temperatura e Umidade. Radiuino DK105 GROVE Temperatura e Umidade Radiuino O presente projeto visa mostrar uma básica aplicação com o Kit DK 105 Grove. Utilizamos um sensor de umidade e temperatura Grove juntamente ao nó sensor para

Leia mais

Arquitetura e Organização de Computadores I

Arquitetura e Organização de Computadores I AULA 09 Estruturas de Interconexão (Barramentos) II Existem algumas questões relacionadas ao desempenho do sistema e os barramentos que merecem ser destacadas. 1. a quantidade de dispositivos conectados

Leia mais

Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES

Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES 2014 1 a QUESTÃO Valor: 1,00 a) (0,30) Defina gramáticas livre de contexto. b) (0,30) Crie uma gramática

Leia mais

AULA 1 INTRODUÇÃO A BANCO DE DADOS E VISÃO GERAL DO SQL CONCEITUANDO BANCO DE DADOS MODELO RELACIONAL

AULA 1 INTRODUÇÃO A BANCO DE DADOS E VISÃO GERAL DO SQL CONCEITUANDO BANCO DE DADOS MODELO RELACIONAL BANCO DE DADOS GERENCIAL 1 AULA 1 INTRODUÇÃO A BANCO DE DADOS E VISÃO GERAL DO SQL CONCEITUANDO BANCO DE DADOS Um banco de dados é uma coleção de dados (ou informações) organizadas de forma lógica, e que

Leia mais

Manual do Usuário. VpetConverter Ferramenta para adequação de documentos para Petições Eletrônicas. http://www.voat.com.br/ contato@voat.com.

Manual do Usuário. VpetConverter Ferramenta para adequação de documentos para Petições Eletrônicas. http://www.voat.com.br/ contato@voat.com. Manual do Usuário VpetConverter Ferramenta para adequação de documentos para Petições Eletrônicas http://www.voat.com.br/ contato@voat.com.br Descrição Geral O VPetConverter é um programa que facilita

Leia mais

Como Elaborar uma Proposta de Projeto

Como Elaborar uma Proposta de Projeto Como Elaborar uma Proposta de Projeto Prof. Tiago Garcia de Senna Carneiro tiago@iceb.ufoop.br TerraLAB Laboratório INPE/UFOP para Modelagem e Simulação dos Sistemas Terrestres Departamento de Computação

Leia mais

aplicação arquivo Condições Gerais de Utilização

aplicação arquivo Condições Gerais de Utilização aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio

Leia mais

Tutorial de utilização do Sistema de Abertura de Chamado Sumário

Tutorial de utilização do Sistema de Abertura de Chamado Sumário Tutorial de utilização do Sistema de Abertura de Chamado Sumário 1. Processo de atendimento...2 1.1. Porque abrir um chamado...2 1.2. Entendendo o processo de atendimento...2 1.3. Acessando o sistema...3

Leia mais

O que é um banco de dados? Banco de Dados. Banco de dados

O que é um banco de dados? Banco de Dados. Banco de dados COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações

Leia mais

Gestão Documental. Gestão Documental

Gestão Documental. Gestão Documental Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando

Leia mais

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados

Leia mais

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet

Leia mais

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização título: GPOP assunto: Manual de utilização número do documento: 1598510_05 índice: 01 pag.: 1/14 cliente: geral tabela das versões do documento índice data alteração 01 11/01/2016 versão inicial 02 03

Leia mais

Instalação de Carta de Correção Eletrônica Spalla

Instalação de Carta de Correção Eletrônica Spalla Instalação de Carta de Correção Eletrônica Spalla Introdução A Carta de Correção Eletrônica(CC-e) é um evento legal e tem por objetivo corrigir algumas informações da NF-e, desde que o erro não esteja

Leia mais

1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido

1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido Manual de Instalação do Gold Pedido 1 Visão Geral Programa completo para enviar pedidos e ficha cadastral de clientes pela internet sem usar fax e interurbano. Reduz a conta telefônica e tempo. Importa

Leia mais

Manual do Desenvolvedor Geração de Tokens

Manual do Desenvolvedor Geração de Tokens Manual do Desenvolvedor Geração de Tokens Setembro de 2012 Versão 1.3 ÍNDICE Página 1. Introdução... 1 2. Geração de Tokens... 1 2.1 Formato dos Tokens... 1 2.2 Geração de Tokens... 1 2.2.1 Gerar Token

Leia mais

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DIEGO FONSECA, LUCIANO DUARTE FERRAMENTAS

Leia mais

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo

Leia mais

2 Segmentação de imagens e Componentes conexas

2 Segmentação de imagens e Componentes conexas Universidade Tecnológica Federal do Paraná (UTFPR) Departamento Acadêmico de Informática (DAINF) Algoritmos II Professor: Alex Kutzke (alexk@dainf.ct.utfpr.edu.br) Especificação do Primeiro Trabalho Prático

Leia mais

Microprocessadores. Memórias

Microprocessadores. Memórias s António M. Gonçalves Pinheiro Departamento de Física Covilhã - Portugal pinheiro@ubi.pt Arquitectura de Microcomputador Modelo de Von Neumann Barramento de Endereços µprocessador Entrada/Saída Barramento

Leia mais

PLANEJAMENTO ESTRATÉGICO

PLANEJAMENTO ESTRATÉGICO PLANEJAMENTO ESTRATÉGICO Mintzberg Define planejamento estratégico como sendo processo gerencial que possibilita ao executivo estabelecer o rumo a ser seguido pela empresa, com vistas a obter um nível

Leia mais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos

Leia mais

Introdução. Modelo de um Sistema de Comunicação

Introdução. Modelo de um Sistema de Comunicação I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados

Leia mais

Capítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial;

Capítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial; Universidade Federal do ABC Prof. João Henrique Kleinschmidt Gabarito Lista de Exercícios 1 e 2 Redes de Computadores Capítulo 1 Questões de revisão 4 Modem de conexão discada sobre linha telefônica: residencial;

Leia mais

OI CLOUD SEJA BEM-VINDO!

OI CLOUD SEJA BEM-VINDO! OI CLOUD SEJA BEM-VINDO! O QUE É O OI CLOUD? O Oi Cloud é um serviço de armazenamento, compartilhamento e sincronização de arquivos. Esses arquivos ficarão acessíveis a partir de qualquer dispositivo,

Leia mais

Auditoria de Meio Ambiente da SAE/DS sobre CCSA

Auditoria de Meio Ambiente da SAE/DS sobre CCSA 1 / 8 1 OBJETIVO: Este procedimento visa sistematizar a realização de auditorias de Meio Ambiente por parte da SANTO ANTÔNIO ENERGIA SAE / Diretoria de Sustentabilidade DS, sobre as obras executadas no

Leia mais

AULA 07 Distribuições Discretas de Probabilidade

AULA 07 Distribuições Discretas de Probabilidade 1 AULA 07 Distribuições Discretas de Probabilidade Ernesto F. L. Amaral 31 de agosto de 2010 Metodologia de Pesquisa (DCP 854B) Fonte: Triola, Mario F. 2008. Introdução à estatística. 10 ª ed. Rio de Janeiro:

Leia mais

GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE

GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE Adotado pelo conselho associativo da Agence universitaire de la Francophonie 13 de setembro

Leia mais

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores 1 Processamento de Dados aplicado à Geociências AULA 1: Introdução à Arquitetura de Computadores UNIVERSIDADE FEDERAL DE PELOTAS CENTRO DE DESENVOLVIMENTO TECNOLÓGICO CURSO SUPERIOR DE TECNOLOGIA EM GEOPROCESSAMENTO

Leia mais

Programação Orientada a Objetos SANTOS, Rafael

Programação Orientada a Objetos SANTOS, Rafael Programação Orientada a Objetos SANTOS, Rafael É parte do software, e deve atender os requisitos do usuário Controla o hardware, incluindo periféricos de entrada e saída Usa um conjunto de comandos e regras:

Leia mais

Módulo: M_CONFIRMA_AGENDAMENTO - Confirmação dos Agendamentos

Módulo: M_CONFIRMA_AGENDAMENTO - Confirmação dos Agendamentos Page 1 of 16 145806 Módulo: M_CONFIRMA_AGENDAMENTO - Confirmação dos Agendamentos PDA 145806: Aumento do Campo "Telefone". SOLICITAÇÃO DO CLIENTE Aumentar o campo "Telefone" nas telas de agendamento, para

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida

Leia mais

SISTEMA OPERACIONAL - ANDROID

SISTEMA OPERACIONAL - ANDROID Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.)

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) De acordo com o PMBok 5ª ed., o escopo é a soma dos produtos, serviços e resultados a serem fornecidos na forma de projeto. Sendo ele referindo-se a: Escopo

Leia mais

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.)

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Esta é uma área essencial para aumentar as taxas de sucesso dos projetos, pois todos eles possuem riscos e precisam ser gerenciados, ou seja, saber o

Leia mais

Eleição de Líder. Alysson Neves Bessani Departamento de Informática Faculdade de Ciências da Universidade de Lisboa

Eleição de Líder. Alysson Neves Bessani Departamento de Informática Faculdade de Ciências da Universidade de Lisboa Eleição de Líder Alysson Neves Bessani Departamento de Informática Faculdade de Ciências da Universidade de Lisboa Algoritmos de Eleição Muitos algoritmos distribuídos necessitam de seleccionar um processo

Leia mais

Boletim epidemiológico HIV/AIDS - 2015 30/11/2015

Boletim epidemiológico HIV/AIDS - 2015 30/11/2015 HIV/AIDS - 215 3/11/215 Página 1 de 6 1. Descrição da doença A AIDS é uma doença causada pelo vírus do HIV, que é um retrovírus adquirido principalmente por via sexual (sexo desprotegido) e sanguínea,

Leia mais

Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas

Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas Prof. Dr. Rodrigo Clemente Thom de Souza Camada de Aplicação É a única camada vista pela maioria dos usuários!!! Objetivo: Fornecer serviços

Leia mais

PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc.

PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc. PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR Prof. Angelo Augusto Frozza, M.Sc. ROTEIRO Esta aula tem por base o Capítulo 2 do livro de Taha (2008): Introdução O modelo de PL de duas variáveis Propriedades

Leia mais

Scheduling and Task Allocation ADVANCED COMPUTER ARCHITECTURE AND PARALLEL PROCESSING Hesham El-Rewini 2005 Capítulo 10 Autor...: Antonio Edson Ceccon Professor..: Prof. Heitor Silvério Lopes Apresentação

Leia mais

ASPECTOS CONSTRUTIVOS DE ROBÔS

ASPECTOS CONSTRUTIVOS DE ROBÔS ASPECTOS CONSTRUTIVOS DE ROBÔS Tipos de robôs Classificação de robôs Definições importantes: O arranjo das hastes e juntas em um braço manipulador tem um importante efeito nos graus de liberdade da ferramenta

Leia mais

MODELAGENS. Modelagem Estratégica

MODELAGENS. Modelagem Estratégica Material adicional: MODELAGENS livro Modelagem de Negócio... Modelagem Estratégica A modelagem estratégica destina-se à compreensão do cenário empresarial desde o entendimento da razão de ser da organização

Leia mais

Avaliação de desempenho de virtualizadores no envio e recebimento de pacotes em sistemas Linux

Avaliação de desempenho de virtualizadores no envio e recebimento de pacotes em sistemas Linux Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática 2015.1 Avaliação de desempenho de virtualizadores no envio e recebimento de pacotes em sistemas Linux Proposta

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

mercado de cartões de crédito, envolvendo um histórico desde o surgimento do produto, os agentes envolvidos e a forma de operação do produto, a

mercado de cartões de crédito, envolvendo um histórico desde o surgimento do produto, os agentes envolvidos e a forma de operação do produto, a 16 1 Introdução Este trabalho visa apresentar o serviço oferecido pelas administradoras de cartões de crédito relacionado ao produto; propor um produto cartão de crédito calcado na definição, classificação

Leia mais

DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE

DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE ESPECIAL Engenharia de Software DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE por Paulo Borba DECISÕES IMPORTANTES A SEREM TOMADAS NOS PROJETOS E NA CARREIRA DE UM PESQUISADOR EM ENGENHARIA DE SOFTWARE.

Leia mais

COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC

COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC INFORME OFICIAL COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC Uma das decisões mais importantes a ser tomada ao implantar uma nova solução para armazenamento de dados é que tipo de RAID utilizar.

Leia mais

BIOS - Códigos de erro

BIOS - Códigos de erro Durante o boot, o BIOS realiza uma série de testes, visando detectar com exatidão os componentes de hardware instalados no micro. Este teste é chamado de POST, acrônimo de "Power-On Self Test". Os dados

Leia mais

Sistemática dos seres vivos

Sistemática dos seres vivos Sistemática dos seres vivos O mundo vivo é constituído por uma enorme variedade de organismos. Para estudar e compreender tamanha variedade, idd foi necessário agrupar os organismos de acordo com as suas

Leia mais

FATURA ELETRÔNICA DO PRESTADOR Layout do Arquivo Texto Versão 1.1.1

FATURA ELETRÔNICA DO PRESTADOR Layout do Arquivo Texto Versão 1.1.1 Orientações gerais: 1. Este layout é destinado a todos os prestadores de serviços de saúde do Ipasgo. Os prestadores pessoas físicas e pessoas jurídicas nas categorias laboratório e clínicas que apresentam

Leia mais

LEUCOTRON EQUIPAMENTOS LTDA ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO

LEUCOTRON EQUIPAMENTOS LTDA ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO LEUCOTRON EQUIPAMENTOS LTDA PÓS-VENDAS LEUCOTRON ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO SANTA RITA DO SAPUCAÍ MINAS GERAIS 2012 PÓS VENDAS LEUCOTRON ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM

Leia mais