Rodrigo Teles Hermeto 1,Elias Teodoro da Silva Junior 2

Tamanho: px
Começar a partir da página:

Download "Rodrigo Teles Hermeto 1,Elias Teodoro da Silva Junior 2"

Transcrição

1 Criação e organização de agrupamentos utilizando um algoritmo centralizado de atribuição de identificadores para redes de sensores sem fio hierárquicas Rodrigo Teles Hermeto 1,Elias Teodoro da Silva Junior 2 1 Instituto Federal de Educação, Ciência e Tecnologia do Ceará, Fortaleza, Brasil, 2 Instituto Federal de Educação, Ciência e Tecnologia do Ceará, Fortaleza, Brasil, Resumo: Este trabalho apresenta um algoritmo centralizado de atribuição de identificadores locais e únicos para redes de sensores sem fio hierárquicas. Por ser local, é possível reutilizar o mesmo endereço várias vezes ao longo da rede. São apresentados testes de conflitos de identificadores e tempo de formação dos agrupamentos. Palavras chave: rede de sensores sem fio, identificadores locais, agrupamento de sensores, hierarquia de sensores. 1. Introdução Com a evolução dos sistemas computacionais e da microeletrônica tornou-se possível o desenvolvimento de sistemas embarcados cada vez menores e mais eficientes. Estes são componentes dedicados a realizar tarefas específicas. O uso de sistemas embarcados torna mais preciso o controle de maquinaria pesada e monitoração de sistemas complexos. O progresso nessas áreas tornou possível o desenvolvimento das Redes de Sensores Sem Fio (Akyildiz, 2002). As redes de sensores sem fio podem conter centenas e até milhares de nós coletores. É desejável que esses nós sejam baratos e eficientes em termos energéticos para se obter resultados de alta qualidade (Heinzelman, 2000). Além disso, os protocolos para esse tipo de rede têm que levar em consideração essas restrições para aumentar a vida útil da rede. Protocolos existentes para os outros tipos de redes, como por exemplo, redes ah-hoc, não são interessantes para redes de sensores sem fio devido o foco de muitos desses algoritmos ser a qualidade de serviço. A qualidade de serviço não é a restrição mais importante em uma rede de sensores e dessa maneira, os protocolos tem que ser repensados e até refeitos. Existem protocolos que necessitam que os nós sejam de alguma maneira identificados, como por exemplo, o LEACH (Heinzelman, 2000). Esse algoritmo usa o protocolo TDMA (Time Division Multiple Access) como controle de acesso ao meio físico. Esse protocolo monta uma tabela de agendamento onde é dada uma fatia de tempo de transmissão para cada um dos nós. Se os nós não possuírem identificação não há como montar essa tabela. Devido à enorme quantidade de nós, é praticamente inviável a utilização de identificadores globais e únicos para cada um dos nós pertencentes à rede. De acordo com Karl e Willing (2005), um dos aspectos mais importantes de endereços é o número de bits necessários para as suas representações, ou em outras palavras, a sobrecarga representada por esses endereços. A sobrecarga, e, conseqüentemente a energia necessária para se transmitir os endereços, está relacionado a dois fatores: a freqüência com que esses endereços são usados e o tamanho das suas representações. Este trabalho propõe um algoritmo centralizado de atribuição de identificadores locais e único (mesmo agrupamento) para uma rede de sensores sem fio hierárquica. Ao término da execução do algoritmo, será possível realizar trocas de mensagens entre membros pertencentes a um mesmo agrupamento utilizando endereços locais dentro desse conglomerado. Como os endereços são locais, será possível reutilizá-los nos outros agrupamentos. O trabalho está organizado da seguinte maneira: trabalhos relacionados na sessão 2, a solução proposta na sessão 3, experimentos realizados na sessão 4, resultados na sessão 5 e conclusões na sessão Trabalhos relacionados Karl e Willing (2005) fizeram um estudo onde foi demonstrado que a geração de números aleatórios, feita por cada um dos nós de forma global, é praticamente inviável para redes de sensores com grande quantidade de nós. Para demonstrar isso eles utilizaram uma rede de sensor com 275 nós e 14 bits de endereços disponíveis e, através de cálculos probabilísticos, chegaram à conclusão que a chance de acontecer algum conflito de identificadores é em torno de 90%, sendo que, somente 1,7% dos endereços disponíveis, é utilizado. Perkins et al (2001) propõem um algoritmo de atribuição de identificadores onde um nó gera dois endereços aleatórios. O primeiro servirá como endereço temporário e o segundo como endereço fixo proposto. Após a geração, o nó envia um pacote de controle carregando os dois endereços gerados. Quando a mensagem chega a algum vizinho, esse usa o endereço fixo recebido para tentar encontrar um caminho que leve até outro nó com o mesmo endereço. Caso aconteça um conflito é enviando uma mensagem utilizando o endereço temporário informando a existência do endereço proposto. Ao receber essa mensagem o nó tentará novamente com um novo endereço. Caso o nó não receba nenhuma mensagem durante um período de tempo, ele então aceita o endereço fixo proposto. Note que os nós que recebem a solicitação de endereços necessitam ter informações de roteamento e isso não é aplicável em uma rede de sensores sem fio, devido às restrições energéticas e computacionais. Nesargi e Prakash (2002) propõem um algoritmo onde um nó (solicitante) contata um dos seus vizinhos que já

2 tenha um endereço (iniciador). O iniciador contém uma lista onde são guardados todos os endereços conhecidos por ele e escolhe um que não esteja sendo usado. Após isso, é disseminado na rede o endereço escolhido. Os nós que não possuem endereço adicionam-no em uma lista de possíveis candidatos. Se algum nó verificar que o endereço recebido já consta na sua lista de endereços conhecidos ou na sua lista de candidatos, é enviada uma mensagem de rejeição e o iniciador tentará um novo endereço, caso contrário, uma mensagem de aceitação é enviada e então é repassado o endereço ao solicitante. 3. Solução proposta HALI (Hierarchical Attribution of Local IDs) é um algoritmo centralizado para redes de sensores sem fio hierárquica que atribui identificadores locais e únicos para todos os membros dos agrupamentos (clusters), permitindo assim a reutilização de um mesmo endereço várias vezes ao longo da rede. Além disso, o algoritmo seta um identificador de grupo (clusterid) que será usado por todos os membros do grupo nas trocas de mensagens, evitando assim conflitos entre membros de agrupamentos diferentes. Após a eleição dos líderes dos agrupamentos, cada líder gera um endereço aleatório, chamado clusterid, e o envia através de um pacote de controle para a estação base (sink). Após o recebimento de todas as mensagens, a estação base verifica se houve algum conflito dentre os identificadores recebidos. Em caso positivo, uma nova mensagem informando que ocorreu um conflito é enviada utilizando os identificadores repetidos como endereço de destino e, então, os receptores dessa mensagem tentarão um novo endereço. Em caso negativo, uma mensagem de confirmação é enviada a todos os líderes dos agrupamentos. Pode acontecer que após a geração de um novo identificador, ocorra novamente um conflito de identificadores entre os líderes. Desse modo, os nós ficarão trocando mensagens até que todos os líderes possuam identificadores diferentes. Com os clusterids devidamente setados, os líderes enviam uma mensagem pela rede informando os seus respectivos identificadores. Somente os nós não-líderes receberão essa mensagem. Caso outro líder de agrupamento ou a estação base a receba, ela será imediatamente descartada. Ao recebê-la, os nós não-líderes gerarão um endereço aleatório e enviarão uma mensagem, solicitando a entrada no agrupamento, contendo o código do agrupamento recebido juntamente com o endereço gerado. Somente o líder com o mesmo código do agrupamento receberá essa mensagem. Ao receber todas as mensagens de entrada no agrupamento, o nó líder verifica se alguns dos seus membros geraram o mesmo endereço. Em caso positivo uma mensagem é enviada para os nós conflitantes solicitando um novo endereço. Caso negativo é enviada uma mensagem de confirmação. Observe que a estratégia utilizada entre os nós não-líderes e os líderes é praticamente a mesma utilizada entre os líderes e a estação base, com a diferença que a mensagem contém dois campos, o primeiro é o código do agrupamento e o segundo é o endereço gerado. É importante ressaltar que à medida que os nós nãolíderes forem recebendo mensagens de outros líderes, esses utilizarão a intensidade do sinal para decidir a qual agrupamento eles irão pertencer. Caso o nó não-líder receba uma mensagem com a intensidade do sinal mais forte, esse enviará uma mensagem ao seu atual líder solicitando a saída do agrupamento e, em seguida, ele gerará um novo número aleatório e enviará uma nova mensagem solicitando a entrada no novo agrupamento. Quando um nó não líder envia uma mensagem para o seu líder e essa é recebida por outro membro não líder, seja do mesmo agrupamento ou de outro, ela é descartada, pois não existe a comunicação membro para membro. No cabeçalho do pacote está contido o tipo de mensagem. Mensagens que são enviadas por um nó membro são do tipo de entrada ou saída de um agrupamento, logo é possível identificar que tipo de nó a enviou. Já um nó líder, ao receber uma mensagem de um membro de agrupamento, verifica o código do agrupamento, que está no cabeçalho do pacote, onde a ela foi originada. Se esse código for diferente do seu, é tomada a decisão que essa mensagem não o tem como destino e então ela é descartada. A seguir é mostrada uma ilustração da execução do algoritmo: [5,2,3] Figura 1 - Geração dos clusterids pelos líderes [5,2,3] Figura 2 Confirmação dos clusterids 5 3 Figura 3 - Envio dos clusterids para os demais nós [1.2] [1] [4,2]

3 Figura 4 - Envio dos endereços gerados Figura 5 - Confirmação dos identificadores gerados 4.3 Parâmetros de simulação Foram realizados dois tipos de simulação, quatro com 50 nós dispostos aleatoriamente em uma área de tamanho 100 x 100 m² e mais quatro com 256 nós também dispostos aleatoriamente em uma área de 150 x 150 m². É importante ressaltar que a mesma rede é utilizada nas simulações, tanto para a rede de 50 como para a de 256 nós (figuras 7 e 8). Além disso, os nós nas duas simulações são estáticos e homogêneos, ou seja, em nenhum momento os nós terão as suas posições alteradas e possuem as mesmas capacidades computacionais. Além disso, a probabilidade de um nó se tornar líder de um agrupamento, em todas as simulações, é de 30%. Figura 6 - Nós identificados 4. Experimentos 4.1 Simulações de algoritmos para RSSF Para garantir o atendimento aos requisitos de uma RSSF é necessário que a rede tenha tanto seu hardware quanto seu software testado em todas as camadas envolvidas. Para isso, podem ser seguidas duas abordagens: o software desenvolvido pode ser testado diretamente em hardware específico ou pode-se utilizar um simulador de redes. A primeira abordagem possui custo elevado para a maioria das situações, pois se precisa adquirir o hardware dos nós em quantidade suficiente. Neste artigo foi escolhida a segunda abordagem utilizando o simulador ShoX (LESSMAN et al, 2008). 4.2 A ferramenta ShoX é um simulador de código aberto desenvolvido exclusivamente para uso de redes ad-hoc escrito em linguagem Java seguindo o paradigma de Programação Orientada à Objetos. Sua interface gráfica é intuitiva e completa, fornecendo um ambiente amigável ao usuário. O desenvolvimento de protocolos para o simulador é feito em Java. Segundo Lessman (2008), isto evita a necessidade de aprender novas linguagens, o que é recorrente em outros simuladores. Todos os conceitos de uma RSSF, como por exemplo, as camadas, são modelados através de classes abstratas. Para definir novas implementações desses conceitos, basta escrever uma subclasse do conceito em foco. A configuração do simulador se dá através de arquivos XML. Devido ao forte suporte para interface gráfica, o usuário pode abstrair os arquivos XML, configurando o simulador pelo modo visual, se assim preferir. Figura 7 Posicionamento dos 50 nós Figura 8 Posicionamento dos 256 nós O padrão IEEE foi utilizado na camada física e de acesso ao meio físico. Esse padrão já vem implementado no ShoX. O algoritmo HALI foi implementado na camada de rede. A simulação foi executada em um laptop dotado de um processador Intel Core 2 Duo T6600 trabalhando à freqüência de 2.20GHz e memória RAM de 4 GB. O sistema operacional utilizado foi Linux Ubuntu 64 bits versão 10.10, com kernel Foi utilizado um total

4 de 256 endereços disponível (0-255) para os nós, simulando, assim, um micro controlador de oito bits. Para monitorar os atributos durante as simulações, foi desenvolvida uma classe com métodos estáticos que são chamados no momento das trocas de mensagens entre os nós. A cada envio e a cada recebimento os pacotes são contabilizados. Os atributos monitorados foram: total de pacotes gerados, total de pacotes recebidos, conflitos de identificadores nos líderes dos agrupamentos e membros e por final o tempo que levou para a rede se formar. É importante ressaltar que essa monitoração foi feita em nível da camada de rede e, pacotes que foram gerados em outros níveis, não foram contabilizados. O total de pacotes gerados, como o próprio nome já diz, é a quantidade de pacotes que todos os nós criaram para acontecer à troca de mensagens durante a formação dos agrupamentos. Pacotes que foram criados para informar os identificadores (ClusterID e nodeid), informação de conflitos, confirmações e rejeições, são contabilizados nesse atributo. Pacotes recebidos é a quantidade de vezes que os nós receberam com sucessos os pacotes enviados por outros nós da rede. Aqui também foram contabilizados os mesmos pacotes descritos acima. É importante ressaltar que os nós vizinhos ao emissor também recebem pacotes, mesmo que não sejam endereçados para eles, e esses recebimentos também entraram na contagem. Conflitos de identificadores nos nós líderes e nos nós não líderes podem acontecer quando dois deles, que tenham a mesma função, escolhem o mesmo endereço. Quando isso acontece, os nós conflitantes precisam gerar um novo endereço. Pacotes perdidos são contabilizados sempre que um pacote é enviado e não é detectado, em nenhum dos seus possíveis receptores. Geralmente essas perdas ocorrem devido a colisões que acontecem no meio físico. Tempo de formação é o tempo total de formação de todos os agrupamentos da rede hierárquica, desde a eleição do primeiro líder até o encerramento das trocas de mensagens de configuração entre os nós. 5. Resultados Nas tabelas 1 e 2 são apresentadas compilações dos resultados das oito simulações, quatro para cada tamanho da rede. Como dito anteriormente, as simulações usaram a mesma rede. A de 50 nós utilizou a rede mostrada na figura 7 e a de 256 nós utilizou a rede mostrada na figura 8. Tabela 1. Estatísticas de simulação (50 nós) Teste Pacotes gerados Recepções Líderes eleitos Conflitos nos líderes Conflitos nos membros Pacotes perdidos Tempo de formação(ms) Tabela 2. Estatísticas de simulação (256 nós) Teste Pacotes gerados Recepções Líderes eleitos Conflitos nos líderes Conflitos nos membros Pacotes perdidos Tempo de formação(ms) Ao observar as duas tabelas mostradas anteriormente é possível perceber que a quantidade de pacotes gerados, depende basicamente da quantidade de nós eleitos como líderes. Como foi dito na sessão anterior, a probabilidade de um nó se tornar líder nessas simulações é de 30%. Estratégia de eleição não faz parte do escopo deste trabalho, essa foi só uma maneira de se dar vida a rede, não importando, assim, a estratégia utilizada É importante observar que, na primeira tabela, simulação 3, só foi eleito um líder, e só pertencerão a esse agrupamento os membros com alcance suficiente para transmitir mensagem à ele, dessa maneira, uma parte da rede poderá ficar inutilizada. Nas redes menores, como no caso das quatro primeiras simulações, as chances de mais de um nó, pertencentes a um mento agrupamento, gerarem um mesmo endereço é consideravelmente baixa. Na verdade isso dependerá do real tamanho desses agrupamentos. Já nas redes maiores, como nas quatro últimas simulações, a probabilidade de conflitos é maior. Na simulação 3 da tabela 2 ocorreram 14 conflitos de identificadores, mas observe que o tempo de formações dos agrupamentos foi menor e a quantidade de pacotes gerados foi menor do que na simulação 4, onde só ocorreram dois conflitos. Isso mostra que, para esses tamanhos testados, a ocorrência de conflitos não causaram uma grande sobrecarga no tempo de formação rede. 6. Conclusões Este trabalho apresentou uma proposta de algoritmo centralizado para atribuição de identificadores locais e únicos para redes de sensores hierárquica, permitindo a troca de mensagens endereçadas. Os resultados mostram que a rede consegue se organizar em grupos independentes, permitindo o uso de uma pequena quantidade de endereços mesmo em uma rede com grande quantidade de nós. A proposta se mostrou escalável, um fator importante para redes de sensores, que podem apresentar milhares de nós. O procedimento de eleição de nós líderes é importante para garantir que a maioria dos nós sensores tenham possibilidade de comunicação. Neste trabalho não foi aprofundada uma estratégia de eleição, que está sendo investigada para trabalho futuro. Uma estratégia baseada no comportamento das formigas é sugerida por Heimfarth (2009).

5 Testes de consumo de energia e latência na troca de mensagens de dados ainda estão sendo feitos. 7. Agradecimentos Os autores agradecem o apoio financeiro dado a esse projeto pela FUNCAP e CNPq. 8. Referências AKYILDIZ, I.F.; Su, W.; SANKARASUBRAMANIAM, Y.; CAYIRCI, E. Wireless sensor networks: a survey. Atlanta: Georgia Institute of Technology: School of Electrical and Computer Engineering: Broadband and Wireless Networking Laboratory: Elsevier Science B.V., HEIMFARTH, T.; ORFANUS, D.; WAGNER, F. R. Resource-Aware Clustering of Wireless Sensor Networks Based on Division of Labor in Social Insects. 2nd IFIP Conference on Biologically Inspired Collaborative Computing (BICC 2008), Milão, HEINZELMAN, W. R.; CHANDRAKASAN, A.; BALA, H. Energy-effifcient Comunication Protocol for Wireless Microsensor Networks. Hawaii International Conference on System Sciences. Janeiro KARL H. ; WILLING A. Protocols and Architectures for Wireless Sensor Networks ; 1 ed: England; John Wiley & Sons Ltd, LESSMANN, Johannes; HEIMFARTH, Tales; JANACIK, Peter. ShoX: An Easy to Use Simulation Platform for Wireless Networks. Computer Modeling and Simulation, UKSIM Tenth International onference on Computer Modeling and Simulation, Abril 2008, Páginas NESARGI S; PRAKASH R. MANETconf: Configuration of Hosts in a Mobile Ad Hoc Network. IEEE INFOCOM 2002, páginas , Nova York, Junho PERKINS C.; MALINEN J.; WAKIKAWA R.; BELDING- ROYER E.; SUN Y. IP Address Autoconfiguration for Ad Hoc Networks. IETF, Novembro 2001.

Redes de Sensores sem Fio: um levantamento *

Redes de Sensores sem Fio: um levantamento * Redes de Sensores sem Fio: um levantamento * Douglas Machado Monteiro 1, Francisco Tiago Avelar 1 1 Curso de Ciência da Computação Universidade Federal de Santa Maria (UFSM) {avelar, douglas}@inf.ufsm.br

Leia mais

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Backbones Ad Hoc Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Estrutura do Trabalho Motivações MBN TBONE Conclusões Motivações

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

Aplicação de Redes de Sensores Sem Fio (RSSF) na Agricultura

Aplicação de Redes de Sensores Sem Fio (RSSF) na Agricultura 261 Aplicação de Redes de Sensores Sem Fio (RSSF) na Agricultura Anderson Raber¹, Pablo Miguel de Almeida Mucha¹, Henrique Michel Persch², Antonio Rodrigo Delepiane de Vit¹, Fauzi de Moraes Shubeita³ ¹Universidade

Leia mais

3 Ferramenta de Simulação

3 Ferramenta de Simulação 3 Ferramenta de Simulação Para definir a ferramenta de simulação a ser utilizada para implementação do protocolo HIP e para coleta dos resultados de simulação com uso desse protocolo, realizou-se um estudo

Leia mais

Protocolo de comunicação para redes móveis aplicado ao trânsito

Protocolo de comunicação para redes móveis aplicado ao trânsito Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Aula 4 - Protocolos de enlace

Aula 4 - Protocolos de enlace Aula 4 - Protocolos de enlace Professora Marcela Santos marcela@edu.estacio.br Faculdade Câmara Cascudo - Estácio de Sá 30 de março de 2010 Agenda 1 Protocolos de acesso ao meio Protocolos de acesso múltiplo

Leia mais

Sistemas distribuídos:comunicação

Sistemas distribuídos:comunicação M. G. Santos marcela@estacio.edu.br Faculdade Câmara Cascudo - Estácio de Sá 16 de abril de 2010 Formas de comunicação Produtor-consumidor: comunicação uni-direccional, com o produtor entregando ao consumidor.

Leia mais

3. Comunicação em Sistemas Distribuídos

3. Comunicação em Sistemas Distribuídos 3. Comunicação em 3.1.Troca de mensagens As mensagens são objetos de dados cuja estrutura e aplicação são definidas pelas próprias aplicações que a usarão. Sendo a troca de mensagens feita através de primitivas

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Detecção de Portadora em Redes de Acesso múltiplo (CSMA)

Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Carrier Sense on Mullti-Access Network CSMA CSMA/CA CSMA/CD CSMA/CD Carrier SenseMulti-Access / CollisionData Computadores ligados Ethernet usam

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

M3 Redes de computadores avançado (36 horas - 48 TL)

M3 Redes de computadores avançado (36 horas - 48 TL) M3 Redes de computadores avançado (36 horas - 48 TL) Redes de Comunicação Ano lectivo 2013/2014 Camada de rede do modelo OSI Routers e portos de interface de routers (I) 2 Nesta camada imperam os routers.

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Aplicações. Sistema Operacional Hardware. Os sistemas de computadores são projetados com basicamente 3 componentes: Máquinas Virtuais e Emuladores

Aplicações. Sistema Operacional Hardware. Os sistemas de computadores são projetados com basicamente 3 componentes: Máquinas Virtuais e Emuladores Máquinas Virtuais e Emuladores Marcos Aurelio Pchek Laureano Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3 componentes: hardware sistema operacional aplicações Sistemas

Leia mais

O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio

O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio LÍGIA RODRIGUES PRETE Centro Estadual de Educação Tecnológica Paula Souza, Faculdade de

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

I N T R O D U Ç Ã O W A P desbloqueio,

I N T R O D U Ç Ã O W A P desbloqueio, INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar

Leia mais

Application Note FBEE Comunicação Serial Wireless REV01. - 1 - Rev01

Application Note FBEE Comunicação Serial Wireless REV01. - 1 - Rev01 Application Note FBEE Comunicação Serial Wireless REV01-1 - Rev01 1. INTRODUÇÃO Aplicações com redes sem fio vêm se tornando bastante comuns. De aplicações industriais a projetos específicos, criou-se

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Wireless Mesh Networks

Wireless Mesh Networks Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Análise e Projeto Orientados por Objetos

Análise e Projeto Orientados por Objetos Análise e Projeto Orientados por Objetos Aula 02 Análise e Projeto OO Edirlei Soares de Lima Análise A análise modela o problema e consiste das atividades necessárias para entender

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3 PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

Implementação de um módulo Ethernet 10/100Mbps com interface Avalon para o processador Nios II da Altera

Implementação de um módulo Ethernet 10/100Mbps com interface Avalon para o processador Nios II da Altera Implementação de um módulo Ethernet 10/100Mbps com interface Avalon para o processador Nios II da Altera Ricardo Menotti Orientador: Prof. Dr. Eduardo Marques Instituto de Ciências Matemáticas e de Computação

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Microsoft Windows R. Núcleo de Pesquisa e Extensão / LAViD

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Microsoft Windows R. Núcleo de Pesquisa e Extensão / LAViD Soluções de Acessibilidade VLibras - Desktop Manual de Instalação da Ferramenta Microsoft Windows R Núcleo de Pesquisa e Extensão / LAViD 2015 INTRODUÇÃO Objetivo Este manual contém introdução e informações

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Balanceamento de Carga

Balanceamento de Carga 40 4. Balanceamento de Carga Pode-se entender por balanceamento de carga uma política a ser adotada para minimizar tanto a ociosidade de utilização de alguns equipamentos quanto a super utilização de outros,

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

Arquitetura TCP/IP. Parte IX Multicast (IGMP e roteamento) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IX Multicast (IGMP e roteamento) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IX Multicast (IGMP e roteamento) Fabrízzio Alphonsus A. M. N. Soares Tópicos Hardware multicast Ethernet multicast IP multicast Endereçamento e mapeamento para Ethernet multicast

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Modulo 4. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Modulo 4. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Modulo 4 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Protocolo ICMP Internet Control Message Protocol 2 ICMP Internet Control Message Protocol IP funciona

Leia mais

Introdução as Redes de Computadores Transparências baseadas no livro Computer Networking: A Top-Down Approach Featuring the Internet James Kurose e Keith Ross Redes de Computadores A. Tanenbaum e Prof.

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

Capítulo 5: Roteamento Inter-VLANS

Capítulo 5: Roteamento Inter-VLANS Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração

Leia mais

GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6

GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6 GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6 OUTLINE INTERNET PROTOCOL V6 NEIGHBOR DISCOVERY PROTOCOL DYNAMIC HOST CONFIGURATION PROTOCOL V6 INTERNET PROTOCOLO O rápido crescimento da Internet

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Introdução Redes

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Resolução de nomes. Professor Leonardo Larback

Resolução de nomes. Professor Leonardo Larback Resolução de nomes Professor Leonardo Larback Resolução de nomes A comunicação entre os computadores e demais equipamentos em uma rede TCP/IP é feita através dos respectivos endereços IP. Entretanto, não

Leia mais

Suporte a redes CAN para Aplicações Embarcadas

Suporte a redes CAN para Aplicações Embarcadas Universidade Federal de Santa Catarina UFSC Departamento De Informática e Estatística INE Bacharelado em Ciências Da Computação Suporte a redes CAN para Aplicações Embarcadas Autor: Alessandro Barreiros

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

JSensor: Uma plataforma paralela e distribuída para simulações de redes de sensores

JSensor: Uma plataforma paralela e distribuída para simulações de redes de sensores Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM JSensor: Uma plataforma paralela e distribuída para simulações de redes de

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Programação Orientada a Objetos Prof. Rone Ilídio UFSJ/CAP

Programação Orientada a Objetos Prof. Rone Ilídio UFSJ/CAP Programação Orientada a Objetos Prof. Rone Ilídio UFSJ/CAP 1) Introdução Programação Orientada a Objetos é um paradigma de programação bastante antigo. Entretanto somente nos últimos anos foi aceito realmente

Leia mais

Um Estudo sobre a Otimização do Protocolo de Roteamento para Redes de Sensores Sem Fio PROC

Um Estudo sobre a Otimização do Protocolo de Roteamento para Redes de Sensores Sem Fio PROC Um Estudo sobre a Otimização do Protocolo de Roteamento para Redes de Sensores Sem Fio PROC Brito, C.G. 1, Medeiros J.W.¹, Lima, R. W.¹, Ribeiro Neto, P. F.², Santos, J.F.² 1 Laboratório de Redes e Sistemas

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

3 Trabalhos Relacionados

3 Trabalhos Relacionados 35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local.

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Thiago Magalhães B. Rodrigues¹, Wanderson Carvalho Bragança¹, Ronivaldo Veloso Pugas¹ ¹Curso de Bacharelado

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

REDES DE COMUNICAÇÕES MÓVEIS 2º Trabalho de Laboratório. DESEMPENHO E LIMITAÇÕES DE REDES SEM FIOS IEEE802.11 1- Introdução

REDES DE COMUNICAÇÕES MÓVEIS 2º Trabalho de Laboratório. DESEMPENHO E LIMITAÇÕES DE REDES SEM FIOS IEEE802.11 1- Introdução Mestrado em Engª de Redes de Comunicações REDES DE COMUNICAÇÕES MÓVEIS 2º Trabalho de Laboratório 3º ano, 1º semestre, 2010/11 Segunda-Feira, 16:30h Alunos Nome Número João Salada 57849 Marco Alves 57846

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5 Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Manual do Aplicativo - Rastreamento Veicular

Manual do Aplicativo - Rastreamento Veicular Manual do Aplicativo - Rastreamento Veicular Sumário Apresentação... 2 Instalação do Aplicativo... 2 Localizando o aplicativo no smartphone... 5 Inserindo o link da aplicação... 6 Acessando o sistema...

Leia mais

Capítulo 8 - Comutação Ethernet. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 8 - Comutação Ethernet. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 8 - Comutação Ethernet 1 Bridging da Camada 2 CCNA1_8_1_1_pt[1].swf Ao acrescentarmos mais hosts em um segmento, aumentamos o domínio de colisão e o número de retransmissões. Uma solução é dividir

Leia mais

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET HISTÓRICO 1973, XEROX INICIALIZOU O DESENVOLVIMENTO DE UM REDE LOCAL DE TOPOLOGIA DE BARRAMENTO NO XEROX PALO ALTO RESEARCH CENTER (PARC);

Leia mais

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes

Leia mais

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes; 2.3 A CAMADA DE REDE! Fornece serviços para o nível de transporte, sendo, freqüentemente, a interface entre a rede do cliente e a empresa de transporte de dados (p.ex. Embratel).! Sua principal função

Leia mais

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 915 VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP Paulo C. Siécola 1, Fabio Kon 1 1 Departamento

Leia mais

Figura 1. Arquitetura da rede em malha sem fio. Fonte: Akyildiz et al. (2005)

Figura 1. Arquitetura da rede em malha sem fio. Fonte: Akyildiz et al. (2005) UMA ABORDAGEM BASEADA EM SIMULAÇÃO PARA O PLANEJAMENTO DE REDES EM MALHA SEM FIO Gleicy Aparecida Cabral, Geraldo Robson Mateus Departamento de Ciência da Computação Universidade Federal de Minas Gerais

Leia mais

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Linux R. Núcleo de Pesquisa e Extensão / LAViD

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Linux R. Núcleo de Pesquisa e Extensão / LAViD Soluções de Acessibilidade VLibras - Desktop Manual de Instalação da Ferramenta Linux R Núcleo de Pesquisa e Extensão / LAViD 2015 INTRODUÇÃO Objetivo Este manual contém introdução e informações necessárias

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais