RC Peer-to-Peer. 1. Introdução. 2. Especificação. Redes de Computadores 2º Semestre 2008/2009. Projecto de Laboratório

Tamanho: px
Começar a partir da página:

Download "RC Peer-to-Peer. 1. Introdução. 2. Especificação. Redes de Computadores 2º Semestre 2008/2009. Projecto de Laboratório"

Transcrição

1 RC Peer-to-Peer Redes de Computadores 2º Semestre 2008/2009 Projecto de Laboratório 1. Introdução Pretende-se desenvolver uma aplicação Peer-to-Peer (P2P) de partilha de ficheiros. A aplicação compreende um tracker (fornecido pelos docentes) e vários peers (um por cada grupo de alunos). O tracker mantém informação sobre o swarm associado a cada ficheiro partilhável. Cada peer tem uma interface de utilizador e subentende dois protocolos da camada de aplicação, um para comunicação com o tracker e outro para comunicação com outros peers. Numa aplicação P2P, um utilizador que pretenda fazer download de um ficheiro tem que primeiro obter a localização do tracker que gere o swarm associado. Por uma questão de simplificação, neste projecto, a localização do tracker é bem conhecida e este pode ser interrogado sobre os ficheiros dos quais possui um swarm. A partilha dos ficheiros propriamente dita é feita através da transferência de blocos de 2 14 bytes entre peers. Os protocolos da camada de aplicação operam de acordo com o paradigma cliente-servidor e servem-se dos serviços da camada de transporte através da interface de sockets. Na comunicação entre um peer e o tracker, o peer é o cliente e o tracker o servidor. Cada peer obtém junto do tracker a lista de ficheiros partilhados e, para cada ficheiro, o swarm associado. A comunicação entre peer e tracker deve ser suportada na camada de transporte UDP, devendo a interface de sockets ser programada para esse efeito. Na comunicação entre peers, aquele que faz download é o cliente e o outro é o servidor. Assim sendo, cada peer tem de estar preparado para operar quer em modo cliente quer em modo servidor no que diz respeito à partilha de ficheiros. A comunicação entre peers deve ser suportada na camada de transporte TCP, devendo a interface de sockets ser programada para esse efeito. Neste projecto, cada peer pode estar envolvido apenas na partilha de um ficheiro a cada momento. 2. Especificação A especificação de um peer é constituída pela especificação da interface de utilizador (secção 2.1), a especificação do protocolo da camada de aplicação que permite a comunicação com o tracker (secção 2.2) e a especificação do protocolo da camada de 1

2 aplicação que permite a comunicação directa entre dois peers para partilha de ficheiros (secção 2.3). 2.1 Interface de utilizador dos peers O peer é invocado com o comando em que rcp2p [-n trackername] [-p trackerport] [-s seedport] - trackername é o nome da máquina que aloja o tracker. Este argumento é opcional. Em caso de omissão, assume o valor tejo.ist.utl.pt. - trackerport é o porto bem-conhecido no qual o tracker recebe pedidos dos peers. Este argumento é opcional. Em caso de omissão, assume o valor seedport é o porto no qual o peer aceita pedidos de outros peers para a partilha de ficheiros. Este argumento é opcional. Em caso de omissão, assume o valor Logo após a invocação do peer, este activa a interface de utilizador através da qual o utilizador tem à disposição os seguintes comandos: a) list O utilizador pede ao tracker a lista de todos os ficheiros disponíveis para partilha e respectivo número de bytes. O resultado do pedido deve ser ecoado no ecrã. Esta lista de ficheiros permite ao utilizador escolher qual o ficheiro de que deseja fazer download. b) seed <filename> O utilizador disponibiliza o ficheiro <filename> para partilha. Por uma questão de simplificação, apenas um ficheiro pode ser partilhado de cada vez. Ao invocar este comando, o peer deve criar um ficheiro por cada bloco de 2 14 bytes em que o ficheiro <filename> é partido, usando, por exemplo, os nomes block0, block1, block2, Possivelmente o último bloco do ficheiro conterá menos do que 2 14 bytes. Em resultado deste comando, o peer deve informar o tracker de que é um seeder do ficheiro <filename>. A dimensão do ficheiro é também enviada ao tracker para que mais tarde os peers interessados neste ficheiro possam determinar o número de blocos envolvidos na sua transferência. 2

3 c) unseed O utilizador deixa de partilhar o ficheiro que anteriormente estava a disponibilizar. Os blocos associados ao ficheiro que agora deixa de ser disponibilizado devem ser apagados. Para além disso, o peer deve informar o tracker de que já não é um seeder desse ficheiro. d) download <filename> O utilizador quer fazer download do ficheiro <filename>. Em resultado deste comando, o peer interroga o tracker acerca do swarm associado à partilha do ficheiro <filename>. Em resposta a esta interrogação, o tracker retorna a dimensão do ficheiro e o swarm a ele associado. De seguida, o peer informa o tracker que passará a ser um leecher do ficheiro <filename>. Uma vez conhecendo o swarm associado ao ficheiro, o peer estabelece uma sessão TCP com cada um dos seus peers interrogando-os acerca dos blocos do ficheiro <filename> que têm disponíveis para partilha. Com a lista de blocos que cada um dos outros peers dispõe, o peer estabelece uma estratégia relativamente a quais os blocos de que irá fazer download de cada um dos outros peers. Concluída a transmissão dos blocos pedidos, os peers servidores fecham a sessão TCP. Depois de terminadas todas as sessões, o peer avalia se dispõe de todos os blocos necessários para reconstruir o ficheiro <filename> ou se é necessário repetir todo o procedimento descrito nos últimos dois parágrafos. A partir do momento em que se inicia o download, o peer disponibiliza um servidor concorrente, suportado em TCP, com porto bem-conhecido seedport, para aceitação de pedidos de blocos do ficheiro <filename> vindos de outros peers. Assume-se que se surgirem pedidos antes de o peer dispor de blocos para partilhar, o peer pode responder indicando uma lista de blocos vazia. Concluído o download, o peer mantém-se como seeder do ficheiro recebido. e) status O utilizador pede para que seja ecoado o estado do download em curso. O estado deve conter o nome do ficheiro, a sua dimensão, a percentagem de blocos já recebidos e a constituição do último swarm associado ao ficheiro de que se está a fazer download. f) stop O utilizador pede para que seja interrompido o download em curso. Os blocos já recebidos irão continuar a ser disponibilizados. 3

4 g) help h) exit O utilizador pede para que seja ecoada a lista de comandos disponível. Comando utilizado para terminar a execução do peer. Todas as sessões TCP devem ser terminadas. Caso se esteja a disponibilizar um ficheiro, o tracker deve ser informado de que o peer irá deixar de pertencer ao swarm e os ficheiros dos blocos devem ser apagados. 2.2 Protocolo Peer-Tracker O tracker fornecido pelos docentes gere a base de dados dos ficheiros partilhados. Para cada ficheiro é guardada a sua dimensão, em bytes, bem como o endereço IP e o porto bemconhecido do servidor de cada peer pertencente ao swarm associado. Por omissão, o tracker encontra-se na máquina tejo.ist.utl.pt no porto UDP O protocolo de comunicação entre o cliente a ser concretizado no peer pelos alunos e o tracker contempla os seguintes comandos e respostas: a) LST\n O peer pede ao tracker a lista de todos os ficheiros disponíveis para partilha e respectivo número de bytes. A resposta a este comando é composta por várias linhas. A primeira linha contém a seguinte informação: OBJ\n As linhas seguintes contêm pares nome de ficheiro, número de bytes, separados por um espaço. A última linha é vazia (contém apenas o terminador \n ). Exemplo: OBJ\n goodmovie.avi \n badmusic.mp \n \n b) ADD <filename> <size> <seedingport>\n O peer pede para ser registado como fazendo parte do swarm associado ao ficheiro <filename>. Caso este ficheiro ainda não se encontre a ser partilhado, uma nova entrada será registada na base de dados do tracker, ficando guardado o nome do ficheiro e o respectivo número de bytes. 4

5 O endereço IP do remetente do pedido e o <seedingport> são acrescentados ao swarm. A resposta do tracker a este pedido é OK\n. c) CLR <filename> <seedingport>\n O peer pede para que o seu registo no swarm, associado ao ficheiro <filename>, seja removido. O tracker identifica o registo através do nome do ficheiro <filename>, do endereço IP do peer e do número do porto, <seedingport>, onde o peer aceitava pedidos para a partilha de ficheiros. A resposta do tracker a este pedido é OK\n. d) QRY <filename>\n O peer pede ao tracker a dimensão do ficheiro <filename> e o swarm associado. A resposta a este comando é composta por várias linhas. A primeira linha contém a seguinte informação: SWARM <filename> <size>\n em que <filename> é o nome do ficheiro e <size> é a sua dimensão em bytes. As linhas seguintes contêm pares de endereço IP, número do porto, separados um do outro pelo carácter :. A última linha é vazia (contém apenas o terminador \n ). Exemplo: SWARM goodmovie.avi \n :9000\n :9000\n \n Em caso de erro em qualquer dos comandos anteriormente apresentados, o tracker responde com uma mensagem de uma linha, terminada por \n e que começa pela palavra ERR. 2.3 Protocolo Peer-Peer Quando, em resultado da interacção com o tracker, o peer fica a conhecer o endereço IP e o porto bem-conhecido dos servidores nos peers do swarm associado ao ficheiro de que se pretende fazer download, ele pode estabelecer sessões TCP com cada um desses peers. O 5

6 protocolo da camada de aplicação entre peers contempla os seguintes comandos e respostas: a) BLK <filename>\n O peer cliente pede ao peer servidor a lista dos blocos disponíveis pertencentes ao ficheiro <filename>. A resposta a este comando é composta por várias linhas. Cada linha contém o número de um bloco e é terminada com o carácter \n. A última linha é vazia (contém apenas o terminador \n ). Exemplo: 0\n 1\n 33\n 324\n 325\n 326\n 702\n \n b) DWNLD\n<x 1 >\n<x 2 >\n \n<x k >\n\n Depois de recebida a resposta do peer servidor, o peer cliente estabelece uma estratégia relativamente a quais os blocos que irá fazer download de cada um dos peers servidores. Estabelecida essa estratégia, envia a cada peer servidor um comando composto por várias linhas. A primeira linha contém a seguinte informação: DWNLD\n Cada uma das linhas seguintes contém o número de um bloco e é terminada com o carácter \n. A última linha é vazia (contém apenas o terminador \n ). Exemplo: DWNLD\n 0\n 1\n 33\n 324\n \n Em resposta, o peer servidor envia os bytes dos blocos pedidos (sem delimitadores ou terminadores). Concluída a transmissão dos blocos, o peer servidor termina a sessão TCP. 6

7 3. Desenvolvimento Deve garantir que o seu código compila e executa correctamente no ambiente de desenvolvimento disponível no laboratório: Compilador: gcc versão Depurador: ddd versão glibc: versão 2.4 Baseie a operação do seu programa no seguinte conjunto de chamadas de sistema: Nome da máquina: gethostname(). Endereço IP de uma máquina remota a partir do seu nome: gethostbyname(). Leitura de informação do utilizador para a aplicação: fgets(). Gestão de um cliente UDP: socket(), close(). Comunicação UDP: sendto(), recvfrom(). Gestão de um cliente TCP: socket(), connect(), close(). Gestão de um servidor TCP: socket(), bind(), listen(), accept(), close(). Comunicação TCP: write(), read(). Multiplexagem de informação: select(). Criação de um processo concorrente: fork(). O código desenvolvido deve estar convenientemente estruturado e comentado. As chamadas de sistema read() e write() podem ler e escrever, respectivamente, um número de bytes inferior ao que lhes foi solicitado. Quer os processos cliente quer os processos servidor devem terminar graciosamente pelo menos nas seguintes situações de falha: mensagens do protocolo erradas vindas da entidade par correspondente; ligação TCP do cliente ou do servidor fechada de forma imprevista; condições de erro das chamadas de sistema. 4. Bibliografia José Sanguino, A Quick Guide to Networking Software, 2009 W. Richard Stevens, Unix Network Programming: Networking APIs: Sockets and XTI (Volume 1), 2a edição, Prentice-Hall PTR, 1998, ISBN X, capítulo 5 Michael J. Donahoo, Kenneth L. Calvert, TCP/IP Sockets in C: Practical Guide for Programmers, Morgan Kaufmann, ISBN , 2000 Manual on-line, comando man 7

8 5. Entrega do Projecto O código a entregar é composto pelos ficheiros fonte do conversador e a correspondente makefile. A entrega do trabalho é feita por ao seu docente de laboratório. Deve criar um único ficheiro de arquivo zip com todos os ficheiros fonte e outros ficheiros necessários à execução das aplicações. O arquivo deve estar preparado para ser aberto para o directório corrente e compilado com o comando make. O nome do ficheiro submetido deve ter o seguinte formato: proj<número_do_grupo>.zip 6. Glossário Seeder: É um peer que tem todo o ficheiro que está a ser partilhado. Leecher: É um peer que só tem parte do ficheiro que está a ser partilhado. Assim que receber todo o ficheiro passa a ser um seeder. Swarm: Conjunto de todos os seeders e leechers associados a um ficheiro que está a ser partilhado. Tracker: É um servidor que mantém actual o swarm associado a cada ficheiro partilhável. 8

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 13 - Camada de Aplicação Visão Geral Prof. Diego Pereira

Leia mais

Módulo 3 Nível Transporte

Módulo 3 Nível Transporte Nível Transporte Redes de Computadores - LTIC António Casimiro 2º Semestre 2014/15 Adaptado a partir de: Computer Networking: A Top Down Approach, 6 th edition. Jim Kurose, Keith Ross, Addison Wesley,

Leia mais

Aula de Socket. Rafael De Tommaso do Valle

Aula de Socket. Rafael De Tommaso do Valle Aula de Socket Rafael De Tommaso do Valle 20 de agosto de 2009 Socket O que é um socket? É uma interface com qual processos em diferentes hosts se comunicam através da rede; Também chamado de interface

Leia mais

Redes de Computadores. Apresentação

Redes de Computadores. Apresentação Redes de Computadores Apresentação Sumário! Programa! Bibliografia! Método de avaliação! Horário de Atendimento 2 Programa! Introdução! Arquitecturas arquitectura TCP/IP, modelo de referência OSI e arquitecturas

Leia mais

Introdução à Programação Sockets

Introdução à Programação Sockets 2002-2015 Volnys Bernal 1 Introdução à Programação Sockets Volnys Borges Bernal volnys@lsi.usp.br Departamento de Sistemas Eletrônicos Escola Politécnica da USP 2002-2015 Volnys Bernal 2 Agenda Interface

Leia mais

COMUNICAÇÃO ENTRE APLICAÇÕES. Laboratórios de Informática João Paulo Barraca, André Zúquete, Diogo Gomes

COMUNICAÇÃO ENTRE APLICAÇÕES. Laboratórios de Informática João Paulo Barraca, André Zúquete, Diogo Gomes COMUNICAÇÃO ENTRE APLICAÇÕES Laboratórios de Informática 2014-2015 João Paulo Barraca, André Zúquete, Diogo Gomes Comunicação Aplicações interagem de várias formas com o utilizador (stdin, stdout, stderr)

Leia mais

Comunicação em Sistemas Distribuídos. Conceitos: Paradigma C/S. Conceitos: Paradigma C/S. Paradigma Cliente/Servidor

Comunicação em Sistemas Distribuídos. Conceitos: Paradigma C/S. Conceitos: Paradigma C/S. Paradigma Cliente/Servidor Comunicação em Sistemas Distribuídos Paradigma / Os processos em um SD estão lógica e fisicamente separados. Precisam se comunicar para que possam interagir O desempenho de um SD depende criticamente do

Leia mais

Canais de Comunicação

Canais de Comunicação Canais de Comunicação February 24, 2010 Sumário Comunicação via Mensagens Propriedades dum Canal de Comunicação Protocolos da Internet UDP TCP Aplicação Distribuída O que é? É uma aplicação que consiste

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

REDES INTEGRADAS DE TELECOMUNICAÇÕES I 2008 / 2009

REDES INTEGRADAS DE TELECOMUNICAÇÕES I 2008 / 2009 Departamento de Engenharia Electrotécnica REDES INTEGRADAS DE TELECOMUNICAÇÕES I 2008 / 2009 Mestrado Integrado em Engenharia Electrotécnica e Computadores 4º ano 7º semestre 2º Trabalho Prático: Localização

Leia mais

Programação de Sockets em C/C++

Programação de Sockets em C/C++ Programação de Sockets em C/C++ Redes de Comunicação 2011/2012 1 Programação de Sockets em C/C++ 2 TCP 3 UDP Introdução Os sockets são um método de criar conexão entre processos, independente do protocolo.

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP

Leia mais

Servidor UDP. Programação Sockets Volnys Bernal. Servidor UDP Resumo das Chamadas UDP. Resumo de Chamadas UDP. Resumo de Chamadas UDP

Servidor UDP. Programação Sockets Volnys Bernal. Servidor UDP Resumo das Chamadas UDP. Resumo de Chamadas UDP. Resumo de Chamadas UDP 2004-2015 Volnys Bernal 1 2004-2015 Volnys Bernal 2 Resumo das Chamadas UDP Volnys Borges Bernal volnys@lsi.usp.br Departamento de Sistemas Eletrônicos Escola Politécnica da USP 2004-2015 Volnys Bernal

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

REDES INTEGRADAS DE TELECOMUNICAÇÕES I 2003 / 2004

REDES INTEGRADAS DE TELECOMUNICAÇÕES I 2003 / 2004 UNIVERSIDADE NOVA DE LISBOA Faculdade de Ciências e Tecnologia Departamento de Engenharia Electrotécnica REDES INTEGRADAS DE TELECOMUNICAÇÕES I 2003 / 2004 Licenciatura em Engenharia Electrotécnica e de

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 3 o Teste A Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

Transferência de Arquivo: Protocolo FTP

Transferência de Arquivo: Protocolo FTP Para iniciar uma sessão FTP (File Transfer Protocol) típica e acessar uma conta, o usuário deve fornecer uma identificação e uma senha; Após a identificação o usuário pode realizar operações de transferência

Leia mais

Sockets. André Restivo. April 29, Faculdade de Engenharia da Universidade do Porto. André Restivo (FEUP) Sockets April 29, / 27

Sockets. André Restivo. April 29, Faculdade de Engenharia da Universidade do Porto. André Restivo (FEUP) Sockets April 29, / 27 Sockets André Restivo Faculdade de Engenharia da Universidade do Porto April 29, 2013 André Restivo (FEUP) Sockets April 29, 2013 1 / 27 Sumário 1 Introdução 2 Cliente/Servidor 3 API C++ 4 André Restivo

Leia mais

Microsoft Outlook Versão Provisória

Microsoft Outlook Versão Provisória Instituto Politécnico de Tomar Escola Superior de Gestão Área Interdepartamental de Tecnologias de Informação e Comunicação Microsoft Outlook 2003 Versão Provisória Introdução Introdução O Microsoft Outlook

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 19 de Janeiro de 2011 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Redes de Computadores (PPGI/UFRJ)

Redes de Computadores (PPGI/UFRJ) Redes de Computadores (PPGI/UFRJ) Aula 1: Apresentação do curso e revisão de interface de sockets 03 de março de 2010 1 2 O que é a Internet 3 4 Objetivos e página do curso Objetivos Apresentar a motivação,

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Introdução aos Sistemas Operativos

Introdução aos Sistemas Operativos Introdução aos Sistemas Operativos Baseado em: Andrew S. Tanenbaum. Modern Operating Systems, Prentice-Hall, 1992 FEUP/INESC http://www.fe.up.pt/~jlopes/teach/ jlopes@inescn.pt v 1.0, Outubro de 1997 Introdução

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação Modelo OSI Marcelo Assunção 10º13 Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Disciplina: Redes de Comunicação 2013/2014 Índice Modelo OSI Open System Interconnection (OSI)

Leia mais

aplicação arquivo Condições Gerais de Utilização

aplicação arquivo Condições Gerais de Utilização aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio

Leia mais

Sistemas Operacionais II Unix: Memória e E/S. Geraldo Braz Junior

Sistemas Operacionais II Unix: Memória e E/S. Geraldo Braz Junior Sistemas Operacionais II Unix: Memória e E/S Geraldo Braz Junior Gerenciamento de Memória Gerenciamento de Memória Espaço de Endereçamento 1. Segmento de código Instruções de máquina que formam o código

Leia mais

Redes de Computadores. Redes de Computadores

Redes de Computadores. Redes de Computadores Redes de Computadores Redes de Computadores Tagus https://fenix.ist.utl.pt/disciplinas/rc 3/2010-2011/1-semestre 1 Corpo Docente Artur Arsénio (Regente da cadeira Responsável pelas Teóricas) artur.arsenio@ist.utl.pt

Leia mais

Programação com sockets (em Java)

Programação com sockets (em Java) com sockets (em Java) Prof. Dr. Julio Arakaki Depto. Ciência da 1 Comunicação entre processos // aplicações - é um dos mecanismos mais utilizados - Java oferece modos de utilização:. TCP ( Transmission

Leia mais

Programação em Sockets visando verificar a diferença entre transmissão confiável (TCP) e não confiável (UDP)

Programação em Sockets visando verificar a diferença entre transmissão confiável (TCP) e não confiável (UDP) II - UFRGS Programação em Sockets visando verificar a diferença entre transmissão confiável (TCP) e não confiável (UDP) Valter Roesler Universidade Federal do Rio Grande do Sul (UFRGS) Instituto de Informática

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Ficheiros de texto 1. Ficheiros de texto. 1. Implementar um programa que leia uma frase do teclado e a escreva num ficheiro.

Ficheiros de texto 1. Ficheiros de texto. 1. Implementar um programa que leia uma frase do teclado e a escreva num ficheiro. Ficheiros de texto 1 Ficheiros de texto 1. Implementar um programa que leia uma frase do teclado e a escreva num ficheiro. 2. Implementar um programa que procure num ficheiro uma palavra lida do teclado.

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

3. Projeto e implementação de Servidores

3. Projeto e implementação de Servidores 3. Projeto e implementação de Servidores 3.1 Introdução Este capítulo discute questões fundamentais relacionadas ao projeto de software servidor, incluindo acesso com conexão vs. sem conexão a servidores

Leia mais

Partilha de Recursos. Através da Plataforma DropBox

Partilha de Recursos. Através da Plataforma DropBox Partilha de Recursos Através da Plataforma DropBox Autor: Fernando Rui Campos Licenciamento: Attribution-Noncommercial-No Derivative Works 2.5 Portugal Versão 1.0 9 Janeiro 2011 Página 1 de 10 Introdução

Leia mais

Testes de Penetração: Explorador de Portas

Testes de Penetração: Explorador de Portas Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1) Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:

Leia mais

Projecto de Laboratório de Computadores

Projecto de Laboratório de Computadores Projecto de Laboratório de Computadores 2016-2017 Hélder P. Oliveira, Luís Torgo, Rogério Reis DCC@FCUP 1 Introdução O objetivo deste projeto é o desenvolvimento de um sistema de controlo de um supermercado,

Leia mais

Volnys Bernal 1. Trabalho Chat UDP. PSI 2653 Meios Eletrônicos Interativos I

Volnys Bernal 1. Trabalho Chat UDP. PSI 2653 Meios Eletrônicos Interativos I 2007-2017 Volnys Bernal 1 Trabalho PSI 2653 Meios Eletrônicos Interativos I 2007-2017 Volnys Bernal 2 Objetivo: Desenvolvimento de um programa chat UDP (cliente e servidor) Grupo Cada grupo deve escolher

Leia mais

Função Fundamental do SO

Função Fundamental do SO Função Fundamental do SO Gestão do Hardware Uma das funções fundamentais do sistema operativo é gerir os recursos do hardware de um modo o mais transparente possível ao utilizador Recursos principais a

Leia mais

Sistema de Controlo com Acesso Remoto

Sistema de Controlo com Acesso Remoto Trabalho de Laboratório Programação de Sistemas - LEE IST - 2007/2008 Sistema de Controlo com Acesso Remoto 1 Introdução Um sistema de controlo é, normalmente, constituído por vários processos controladores

Leia mais

Aula 2 Arquitetura de Redes. Prof. Dr. S. Motoyama

Aula 2 Arquitetura de Redes. Prof. Dr. S. Motoyama Aula 2 Arquitetura de Redes Prof. Dr. S. Motoyama 1 Arquitetura em camadas Arquitetura de RC Estruturar em camadas é decompor o problema de construção de uma rede em componentes gerenciáveis. A estruturação

Leia mais

Comunicação entre Processos

Comunicação entre Processos Comunicação entre Processos Comunicação memória compartilhada troca de mensagens base de comunicação em sistemas distribuídos Mensagens básicas send (destino, msg) receive (origem, mensagem) questões semântica

Leia mais

PiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs

PiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs PiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs Date : 9 de Janeiro de 2017 O Raspberry Pi (RPI) tem um conjunto de características das quais podemos tirar partido para ter em funcionamento

Leia mais

TRANSPORTE. Prof. Me. Hélio Esperidião

TRANSPORTE. Prof. Me. Hélio Esperidião TRANSPORTE 1 Prof. Me. Hélio Esperidião DEFINIÇÃO Na arquitetura OSI, o serviço de transporte é realizado pela camada quatro. A camada de transporte fornece serviços à camada superior - de sessão Utiliza-se

Leia mais

COMUNICAÇÃO ENTRADA EM PRODUÇÃO DA NOVA PLATAFORMA DO GPMC

COMUNICAÇÃO ENTRADA EM PRODUÇÃO DA NOVA PLATAFORMA DO GPMC COMUNICAÇÃO ENTRADA EM PRODUÇÃO DA NOVA PLATAFORMA DO GPMC JANEIRO.2011 [Esta página foi propositadamente deixada em branco] 1. INTRODUÇÃO A REN Gasodutos, enquanto entidade responsável por desempenhar

Leia mais

Servidor de rede USB sobre IP com 4 portas USB 2.0

Servidor de rede USB sobre IP com 4 portas USB 2.0 Servidor de rede USB sobre IP com 4 portas USB 2.0 Manual do utilizador DA-70254 Índice 1. Introdução... 3 1.1 Vista geral do produto... 3 1.2 Gestão da rede... 3 1.3 Componentes e funcionalidades... 3

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. José Augusto Suruagy Monteiro suruagy@unifacs.br www.nuperc.unifacs.br/suruagy/redes 2a: Camada de Aplicação 1 Livro Texto: Kurose, J., Ross, K., Computer Networking: A Top-Down

Leia mais

Escola Politécnica da Universidade de São Paulo

Escola Politécnica da Universidade de São Paulo Escola Politécnica da Universidade de São Paulo Departamento de Engenharia de Telecomunicações e Controle PTC3450 - Redes de Comunicação - 1o semestre 2017 Lista de Exercícios Suplementares 1 1) (2014-P1)

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

Arquitetura de sistemas distribuídos

Arquitetura de sistemas distribuídos Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento

Leia mais

Redes de Computadores e Internet

Redes de Computadores e Internet Redes de Computadores e Internet CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. MSc. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com 1. Que são sistemas abertos? É um sistema que oferece serviços de acordo com

Leia mais

b r o a d b A N d r o u t e r 4 p o r t s 1 0 / m b p s

b r o a d b A N d r o u t e r 4 p o r t s 1 0 / m b p s b r o a d b A N d r o u t e r 4 p o r t s 1 0 / 1 0 0 m b p s M A N U A L N I - 7 0 7 5 3 2 p o r t u g u e s b r o a d b a n d r o u t e r 4 p o r t s 1 0 / 1 0 0 m b p s Antes de mais, os nossos agradecimentos

Leia mais

Programação com Sockets. Redes de Computadores I 2007/2008

Programação com Sockets. Redes de Computadores I 2007/2008 Programação com Sockets Redes de Computadores I 2007/2008 Arquitectura das Aplicações Cliente-Servidor Peer-to-Peer (P2P) Híbrido Peer-to-Peer e Cliente-Servidor 09-11-2007 Universidade do Minho 1 Comunicação

Leia mais

PARADIGMAS DA PROGRAMAÇÃO IV

PARADIGMAS DA PROGRAMAÇÃO IV PARADIGMAS DA PROGRAMAÇÃO IV TRABALHO PRÁTICO 2006/2007 2º ANO LESI Entrega Electrónica: 2 de Julho Entregas Presenciais: semana de 9/7 a 13/7 SISTEMA DE GESTÃO DE UM PORTO MARÍTIMO PORTUS INTRODUÇÃO Apresenta-se

Leia mais

Redes e Serviços Internet (5388)

Redes e Serviços Internet (5388) Redes e Serviços Internet (5388) Ano Lectivo 2012/2013 * 2º Semestre Licenciatura em Engenharia Informática Aula 1 22/02/2013 Agenda Redes e Serviços Internet Apresentação Objectivos Programa Bibliografia

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR Curso Engenharia Informática Ano letivo 2012/13 Unidade Curricular Redes de Computadores ECTS 5 Regime Obrigatório Ano 2º Semestre 2º sem Horas de trabalho globais Docente (s) Sérgio Duarte Total 140 Contacto

Leia mais

PROGRAMAÇÃO DE COMPUTADORES

PROGRAMAÇÃO DE COMPUTADORES PROGRAMAÇÃO DE COMPUTADORES COMANDOS E FORMATOS DE ENTRADA E SAÍDA 1 COMANDOS E FORMATOS DE ENTRADA E SAÍDA Os comandos de entrada e saída, na sua forma mais simplificada, possuem a seguinte estrutura:

Leia mais

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP Alan Jelles Lopes Ibrahim, alan.jelles@hotmail.com Eduardo Machado Real, eduardomreal@uems.br

Leia mais

Grupo. 1 Introdução e objectivos. 2 Estudo do protocolo IETF Stream Control Transport Protocol SCT 2.2 Estudo do formato dos pacotes SCTP

Grupo. 1 Introdução e objectivos. 2 Estudo do protocolo IETF Stream Control Transport Protocol SCT 2.2 Estudo do formato dos pacotes SCTP Departamento de Ciências e Tecnologias da Informação Inteligência em Gestão de Redes e Serviços (2009/10) Laboratório 2.1 (versão 4.0): Sinalização sobre IP SCTP Grupo 1 Introdução e objectivos O objectivo

Leia mais

LEIC/LERC 2012/13 2º Teste de Sistemas Operativos 15/Janeiro/2013

LEIC/LERC 2012/13 2º Teste de Sistemas Operativos 15/Janeiro/2013 Número: Nome: LEIC/LERC 2012/13 2º Teste de Sistemas Operativos 15/Janeiro/2013 Identifique todas as folhas. Responda no enunciado, apenas no espaço fornecido. Justifique todas as respostas. Duração: 1h30m

Leia mais

Sistemas Distribuídos Capítulo 3 - Aula 3

Sistemas Distribuídos Capítulo 3 - Aula 3 Sistemas Distribuídos Capítulo 3 - Aula 3 Aula passada Arquitetura de SDs Estilo Arquitetônico Arquitetura de Sistemas Sistemas Autogerenciáveis Aula de hoje Threads Threads em SDs Processos Clientes Processos

Leia mais

Redes de Computadores. Arquitetura de Protocolos Profa. Priscila Solís Barreto

Redes de Computadores. Arquitetura de Protocolos Profa. Priscila Solís Barreto Redes de Computadores Arquitetura de Protocolos Profa. Priscila Solís Barreto REDE... Um sistema de comunicações para conectar sistemas finais Sistemas finais? =hosts PCs, estações de trabalho componentes

Leia mais

Redes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome:

Redes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome: Redes de Computadores (LTIC) 2013/14 Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa 2º Teste (Frequência) 19 de Junho de 2014 ATENÇÃO: A duração da prova é de 1,5 horas

Leia mais

PT MANUAL UTILIZADOR. Aplicação Comelit disponível na App Store e Google Play

PT MANUAL UTILIZADOR. Aplicação Comelit disponível na App Store e Google Play PT MANUAL UTILIZADOR Aplicação Comelit disponível na App Store e Google Play Índice Introdução... 2 Registrazione Smart... 3 Utilização... 4 Legenda das teclas...4 MENU...4 Gestão de sistemas...4 HOME

Leia mais

Jéfer Benedett Dörr

Jéfer Benedett Dörr Redes de Computadores Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Camada 4 Camada de Transporte Objetivo Conhecer o funcionamento da camada de transporte; Apresentar os protocolos UDP e TCP; Aprender

Leia mais

1. Monitorização. Índice. 1.1 Principais pontos críticos

1. Monitorização. Índice. 1.1 Principais pontos críticos Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais

Leia mais

TASM DEFINIÇÃO DE UMA NOVA TABELA DE CONVERSÃO

TASM DEFINIÇÃO DE UMA NOVA TABELA DE CONVERSÃO TASM O TASM (Telemark Assembler) é um assemblador baseado em tabelas de conversão que corre em MS-DOS ou Linux. Código Assembly escrito de acordo com uma determinada sintaxe pode ser compilado usando o

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 16.06.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 128 kbit/s (em cada sentido) e que o tempo

Leia mais

socket Objetivo: aprender a construir aplicações cliente/servidor que se comunicam usando sockets

socket Objetivo: aprender a construir aplicações cliente/servidor que se comunicam usando sockets Programação de Sockets Mário Meireles Teixeira. UFMA-DEINF Programação de Sockets Objetivo: aprender a construir aplicações cliente/servidor que se comunicam usando s API de Sockets: introduzida no UNIX

Leia mais

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA ENGENHARIA DE COMPUTAÇÃO

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA ENGENHARIA DE COMPUTAÇÃO UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA ENGENHARIA DE COMPUTAÇÃO ALAN FERNANDO COELHO GARCIA EDUARDO GUILHERME CORDEIRO MECÂNISMO DE

Leia mais

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão.

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão. Segurança Informa tica e nas Organizaço es Autenticaça o do Utente em Aplicaço es Web com o Carta o de Cidada o (v1.0) 1 Introdução Com este trabalho pretende-se estudar um modelo de interação entre um

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software 2 o Semestre de 2006/2007 Primeiro enunciado detalhado do projecto: Portal OurDocs ic-es+alameda@mega.ist.utl.pt ic-es+tagus@mega.ist.utl.pt 1 Introdução O enunciado base do projecto

Leia mais

Guia de Instalação do Google Cloud Print

Guia de Instalação do Google Cloud Print Guia de Instalação do Google Cloud Print Versão 0 POR Definições de notas Ao longo deste manual do utilizador, é utilizado o seguinte estilo de nota: As notas indicam como deve responder a uma situação

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013 Redes de Computadores REVISÃO - Questões de Redes em Concursos Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr Q234360 Prova: AOCP - 2012 - BRDE -

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

7 Mecanismos de gestão de memória. Prof. Ricardo Silva

7 Mecanismos de gestão de memória. Prof. Ricardo Silva 7 Mecanismos de gestão de memória Prof. Ricardo Silva Introdução Um programa reside no disco sob a forma de ficheiro executável Para ser executado, o programa tem de ser colocado em memória e associado

Leia mais

Sockets e Threads em Java

Sockets e Threads em Java Sockets e Threads em Java U N I V E R S I D A D E T E C N O L Ó G I C A F E D E R A L D O P A R A N Á D E P A R T A M E N T O A C A D Ê M I C O D E E L E T R Ô N I C A P R O F. V I T O R Y A N O Comunicação

Leia mais

Efectuar o registo na OB10

Efectuar o registo na OB10 1 / 5 Como Efectuar o registo na OB10 Para concluir o seu registo, ser-lhe-á solicitado que forneça: A sua chave de registo ou o Número OB10 do seu cliente. Estes terão sido fornecidos no convite enviado

Leia mais

Modelo em camadas. As redes de computadores são sistemas muito complexos; Decomposição dos sistemas em elementos realizáveis

Modelo em camadas. As redes de computadores são sistemas muito complexos; Decomposição dos sistemas em elementos realizáveis Modelo Geral de Comunicação Modelo em camadas As redes de computadores são sistemas muito complexos; Decomposição dos sistemas em elementos realizáveis A maioria das redes são organizadas como uma série

Leia mais

Trabalho Prático 1 P2P-SDIS

Trabalho Prático 1 P2P-SDIS Trabalho Prático 1 P2P-SDIS Sistemas Distribuídos Nuno Machado Matos - 080509140 Tiago Daniel Sá Cunha 080509142 25 de Março de 2011 Introdução O propósito deste trabalho é a implementação de um sistema

Leia mais

Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit. Inj3cti0n P4ck3t

Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit. Inj3cti0n P4ck3t Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Author: Inj3cti0n P4ck3t Date: 18/10/10 Nome do Artigo: Criando scanner para dectar BackupExec

Leia mais

Pesquisa e análise de informação

Pesquisa e análise de informação A ARPANet (Advanced Research Projects Agency Network) - Projeto do Ministério da Defesa dos Estados Unidos da América, criado em 1969, que tinha como objetivo interligar em rede, computadores utilizados

Leia mais

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO. Licenciatura em Engenharia Informática e Computadores Alameda e Taguspark

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO. Licenciatura em Engenharia Informática e Computadores Alameda e Taguspark UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Licenciatura em Engenharia Informática e Computadores Alameda e Taguspark Sistemas Distribuídos e Engenharia de Software Projecto de 2010/2011

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores LEIC-T 2015/16 Guia de Laboratório 3 Programação com sockets, camada rede e protocolo IP Objectivos Este guia tem por objectivo a aquisição de conhecimentos sobre a programação de

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta

Leia mais

Sockets. Bruno Guimarães Lucas Rossini

Sockets. Bruno Guimarães Lucas Rossini Sockets Bruno Guimarães Lucas Rossini Introdução Comunicação entre processos: Memória compartilhada Memória distribuída - Mensagens pela rede Um sistema distribuído é ausente de memória compartilhada,

Leia mais

Jéfer Benedett Dörr

Jéfer Benedett Dörr Redes de Computadores Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Camada 4 Camada de Transporte/2 Objetivo Conhecer o funcionamento da camada de transporte; Apresentar os protocolos UDP e TCP; Aprender

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Desenvolvimento de aplicações de rede UDP e TCP 1 Protocolo UDP ( User Datagram Protocol ) Tal como o nome indica, trata-se de um serviço de datagramas, ou seja

Leia mais

Manual de Autoavaliação

Manual de Autoavaliação Índice 1 Objetivo... 3 2 Pré-requisitos e acesso ao sistema... 3 2.1 Pré-requisitos... 3 2.2 Acesso ao sistema... 3 3 Primeiro Passo da Autoavaliação verificar se o avaliador já registou data de aceitação...

Leia mais