(Duração: 2 horas) QUESTÃO:
|
|
- Victor Gabriel de Carvalho Covalski
- 8 Há anos
- Visualizações:
Transcrição
1 TESTE DE REDES DE COMPUTADORES 17/Novembro/2001 (Duração: 2 horas) QUESTÃO: Em anexo, fornece -se uma impressão com dados de traceroute. a) [40%] Com base no relatório apresente um diagrama, bem estruturado, representando os hosts host.somewhere.pt, asc.di.fct.unl.pt, as redes envolvidas e os routers que asseguram o encaminhamento de pacotes IP entre os dois sistemas mencionados. b) [30%] Dado o resultado da execução dos comandos route ou netstat r no sistema asc.di.fct.unl.pt (mostrado no anexo) e sabendo que o sistema host.somewhere.pt tem uma configuração de routing similar na sua rede, antecipe qual deve ser o resultado da execução desses mesmos comandos neste último sistema (no anexo basta que complete os dados que deverão estar em??? ) c) [30%] Pretende-se introduzir routing assimétrico, de forma que os pacotes IP enviados no sentido de host.somewhere.pt para asc.di.fct.unl.pt, quando chegam a GIGAPIX.rccn.net ( ) passem a ser encaminhados por uma ligação IP para um router NOVOROUTER.GoodISP.pt ( ). Este router, possui depois uma interface de rede local (ex: ethernet) com endereço O que haveria que configurar e onde para se proceder a esta alteração? Justifique a resposta e altere para este caso o desenho da alínea a). QUESTÃO: Uma pequena empresa prepara-se para fazer investimentos na sua infrastrutura de comunicações e precisa dos seus conselhos. O cenário é o seguinte. Os 16 utilizadores da empresa acedem à Internet esporadicamente e de forma independente, com uma frequência que corresponde a cerca de 5% do tempo de actividade. A utilização dos serviços de rede por parte de cada indivíduo, requer uma largura de banda aproximada de 512 Kbits/s. Para o ajudar na sua decisão, o departamento de estatística preparou a seguinte informação: i * 512 Kbits/s Utilizadores activos( i ) 16 - i C i 16 P( x = i ) P( x <= i ) ,0% 44,0% ,1% 81,1% ,6% 95,7% ,6% 99,3% ,6% 99,9% ,1% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0%
2 a) [75%] Com base nos dados anteriores, qual deverá ser a capacidade da linha que a empresa necessita alugar se as opções disponíveis forem de 512, 1024, 2048, 4096 e 8192 Kbits/s. Justifique o seu raciocínio. b) [25%] b1) Com base na resposta anterior como se proporia calcular a largura de banda que um utilizador dispõe em média? b2) Com base no raciocínio de b1), calcule a largura de banda média. QUESTÃO: Considere dois sistemas informáticos, separados por cerca de 1000 Km de distância e interligados por um circuito digital com uma velocidade de transmissão de 256 Kbits/s (e com velocidade de propagação de Km/s). a) [50%] Se o comando ping for executado num deles com o outro como argumento, qual o valor mínimo temporal que se poderá obter? Para os seus cálculos, admita que a dimensão individual das mensagens trocadas é de 64 bytes e despreze atrasos devidos a processamento. b) [50%] Se em alternativa fosse utilizado um circuito baseado em comunicação por satelite (2 x Km, Km/s) com uma velocidade de transmissão de 100 Mbits/s, seria este melhor que o primeiro caso a sua utilização fosse para dar suporte de comunicação a aplicações interactivas entre os dois sistemas? Justifique a sua resposta com factos numéricos. QUESTÃO: Analise com atenção o seguinte código fonte. a) [20%] O programa indicado pretende ser um cliente ou um servidor? Justifique. b) [50%] Assinale os diversos erros que o programa contém e apresente uma versão corrigida. c) [30%] Partindo da versão corrigida, que alterações seriam necessárias para introduzir processamento concorrente no programa. Critique a decisão de o fazer. import java.io.* ; import java.net.* ; public class Logger { public static void main(string args[]) throws Exception { FileOutputStream fos = new FileOutputStream("/log/server.log") ; Socket s = new Socket( 5655 ) ; while( true ) { Socket c = s.accept() ; new LogRequest().handleRequest( c, fos ) ; c.close() ; class LogRequest { void handlerequest( Socket s, OutputStream fos ) { OutputStream s = s.getoutputstream() ; byte[] tmp = new byte[1024] ; s.read( tmp ) ; fos.write( tmp ) ; s.close() ;
3 ANEXO (para resposta à questão 1) Traceroute feito de: host.somwhere.pt para asc.di.fct.unl.pt traceroute to asc.di.fct.unl.pt ( ), 30 hops max, 38 byte packets 1 zeus ( ) ms ms ms nr.ip.pt ( ) ms ms * 3 r9914.nr.ip.pt ( ) ms ms ms 4 * * nr.ip.pt ( ) ms nr.ip.pt ( ) ms * ms 6 * ( ) ms ms 7 GIGAPIX.rccn.net ( ) ms ms ms 8 * ROUTER10.FE0-1-0.Lisboa.fccn.pt ( ) ms ms 9 ROUTER26.ATM2-0-2.Caparica.fccn.pt ( ) ms ms ms 10 UNL.Caparica.fccn.pt ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms 13 asc.di.fct.unl.pt ( ) ms ms ms Traceroute feito de: asc.di.fct.unl.pt para host.somwhere.pt traceroute to host.somewhere.pt ( ) 30 hops max, 40 byte packets 1 di-gw ( ) 2 ms (ttl=64!) 2 ms (ttl=64!) 2 ms (ttl=64!) ( ) 2 ms (ttl=63!) 2 ms (ttl=63!) 2 ms (ttl=63!) ( ) 10 ms 25 ms 26 ms 4 ROUTER26.Ethernet1-1-1.Caparica.fccn.pt ( ) 6 ms 6 ms 6 ms 5 ROUTER10.ATM Lisboa.fccn.pt ( ) 14 ms 20 ms 39 ms 6 ROUTER16.FE4-1.Lisboa.fccn.pt ( ) 17 ms 8 ms 19 ms 7 GIGAPIX.Novis.pt ( ) 25 ms 17 ms 7 ms ( ) 5 ms 17 ms 14 ms nr.ip.pt ( ) 14 ms 11 ms 27 ms nr.ip.pt ( ) 8 ms 6 ms 8 ms 11 r9910.nr.ip.pt ( ) 10 ms 20 ms 13 ms nr.ip.pt ( ) 268 ms 231 ms 275 ms nr.ip.pt ( ) 2645 ms 215 ms 387 ms DADOS: pandora.somewhere.pt está na mesma rede local que nr.ip.pt. Não há routing assimétrico entre os dois sistemas utilizados.
4 Resultado da execução de route ou netstat r (dão o mesmo resultado) no computador asc.di.fct.unl.pt: Routing tables Destination Gateway Flags Refcnt Use Interface studentsgate UGHD eth0 localhost localhost UH eth0 default di-gw UG eth asc U eth0 Resultado da execução de route ou netstat r no computador host.somewhere.pt: Routing tables Destination Gateway Flags Refcnt Use Interface localhost??? UH NR NR eth0 default??? UG NR NR eth ?????? NR NR eth0 Nota) Complete, escrevendo os dados que estão em???. Os dados assinalados como NR não são relevantes para efeitos da resposta.
5 Pergunta 1 I Teste Prático de Redes de Computadores 2002/2003 Duração: 2h00m 16 Outubro 2002 O diagrama anexo representa uma hipotética configuração do PIX, onde as várias instituições representadas participam com o objectivo de trocar tráfego entre elas. Com base nos dados nele contidos, responda às seguintes questões: a) Qual o resultado (parcial) esperado da execução do comando traceroute com destino a um computador na rede da telefaq, supondo que execução do dito comando ocorreu num PC ligado à rede da tia;networks? E se o traceroute fosse executado da telefaq para a nobis? b) Supondo que o DI dispunha dos meios necessários para se ligar directamente ao PIX, em alternativa à ligação através da FCCN/RCCN que dispõe hoje, especifique que alteração teria de ser feita às tabelas de encaminhamento dos vários participantes do PIX. Após essas alterações, qual seria a tabela de encaminhamento completa no router da nobis?
6 Pergunta 2 A tabela seguinte apresenta um resumo dos resultados obtidos através de duas execuções do comando traceroute. Com base nessa informação, apresente um diagrama representando a interpretação que julga ser mais plausível da topologia (estrutura) da Internet em causa. Indique, também, os valores em falta. Traceroute de: Traceroute de: para: para: gler-fe2-1.snerpa.is???.???.??? suris-nyh.itn.is???.???.???.1 2 snerpa-gw.simnet.is ???.9 2 if-fe-0-atm-access1-reykjavik.in.is???.???.???.73 3 ls-usa-gw.isholf.is fe01.access07.islandssimi.is???.???.???.77 4 muli-ix.islandssimi.is atm01.muli00.islandssimi.is???.???.???.94 5 atm01.core02.islandssimi.is muli-ix.simi.is in.is mpls-gw.isholf.is ??? in.is simnet-gw.snerpa.is trinity.itn.is???.???.???.??? 8 multidomain.snerpa.is???.???.???.??? Pergunta 3 Um pequeno ISP de banda larga possui em carteira 5000 clientes conectados à velocidade máxima de 512 kbits/s. Um estudo estatístico do perfil dos utilizadores determinou que estes, de facto, estão ligados em média, apenas, 0,5 % do seu tempo. A tabela anexa representa um processamento dessa informação, em se indica qual a probabilidade do número de utilizadores ligados num dado momento pertencer ao intervalo indicado. Com base nesta informação responda às seguintes perguntas: a) Qual a capacidade da linha que o ISP deveria contratar caso oferecesse um serviço com um factor de overbooking de 1 para 1 (de modo a satisfazer todos os 5000 clientes simultaneamente)? b) Dado que seria muito duvidoso que o valor obtido em a) fosse economicamente viável, qual seria um valor da capacidade mais realista que escolheria, de modo a factorizar a informação obtida pela análise do perfil dos utilizadores? Dê a sua resposta arrendondando o resultado para múltiplos de 5 mbits/s e cálcule o factor de overbooking nesse caso. c) Recalcule os valores obtidos em b) admitindo que os utilizadores já ficariam satisfeitos se pudessem consumir páginas web à taxa de 9 Mbytes/h e fazer downloads de ficheiros e/ou audio/video streaming a uma taxa total não inferior a 8 kbyte/s. L (# active users) P( x in L ) [0, 1[ 0,000 [1, 7[ 0,000 [7, 15[ 0,001 [15, 31[ 0,012 [31, 63[ 0,852 [63, 127[ 0,135 [127, 255[ 0,000 [255, 511[ 0,000 [511, 1023[ 0,000 [1023, 2047[ 0,000 [2047, 5000] 0,000 TOTAL 1,000
7 Pergunta 4 Considere um cenário em que uma rede liga dois computadores A e B. Por hipótese a rede não perde dados (mensagens, pacotes, etc.) e a infra-estrutura de comunicações em que se baseia faz com que a distância atravessada pelos dados enviados entre A e B seja aproximadamente igual a Km. Nessa infra-estrutura de comunicações, o sinal propaga-se a uma velocidade de Km/s. Para que os dados sejam encaminhados de A para B têm de atravessar dois equipamentos de rede intermédios R1 e R2 (routers, switchs,...) baseados em tecnologia store and forward. a) Determine o tempo de ida-e-volta (RTT) entre A e B, admitindo que esse valor pode ser estimado utilizando pacotes de tamanho desprezável. Calcule, agora, o tempo de transferência de um ficheiro de bytes de A para B através de um protocolo (utópico) que pressupõe que todas as mensagens chegam ao destino na ordem e sem problemas e que, portanto, transmite o ficheiro em A tão depressa quanto possível. Assuma, também, que nenhuma outra aplicação está a usar a rede. b) As velocidades de transmissão dos links que ligam os diferentes equipamentos são as seguintes: A R1: 40 Kbps, R1 R2: 40 Kbps e R2 B: 40 Kbps e a rede é uma rede de mensagens. c) As velocidades de transmissão dos links que ligam os diferentes equipamentos são as seguintes: A R1: 40 Kbps, R1 R2: 40 Kbps e R2 B: 40 Kbps e a rede é uma rede de pacotes, em que o pacote máximo tem 500 bytes (desprezando cabeçalhos). d) As velocidades de transmissão dos links que ligam os diferentes equipamentos são as seguintes: A R1: 400 kbps, R1 R2: 40 kbps e R2 B: 40 kbps e a rede é uma rede de pacotes, em que o pacote máximo tem 500 bytes (desprezando cabeçalhos). Qual o valor mínimo da memória de R1 para que a transferência possa ter, de facto, sucesso. Despreze o tempo de propagação.
8 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática PROVA DE TESTE PRÁTICO Redes de Computadores 1º Semestre, 2003/2004 NOTAS: Leia com atenção cada questão antes de responder. A interpretação do enunciado de cada pergunta é um factor de avaliação do teste. Pode utilizar elementos pessoais de consulta. A duração do teste é 2h00. O enunciado contém 6 páginas que devem ser entregues com a resposta ao teste. NOME: Nº Aluno: 1) Considere os programas apresentados nos anexos A.1 e A.2 usados para implementar um sistema cliente/ servidor que permite verificar a validade de um par nome de utilizador/senha. a. Indique qual dos programas é o cliente e qual é o servidor: Classe A (anexo A.1): Classe B (anexo A.2): b. Assinale e corrija os erros existentes nos programas apresentados de forma a que o cliente comunique correctamente com o servidor (caso exista mais do que uma solução possível, escolha uma a leitura e escrita de valores booleanos usando as classes DataInputStream/OutputStream estão correctas). Indique se as afirmações seguintes são verdadeiras ou falsas, justificando as afirmações falsas: c. O cliente pode começar a executar antes do servidor. Verdadeiro Falso porque... d. Dado o programa apresentado, é impossível saber qual o porto local do socket no cliente. Verdadeiro Falso porque... e. O cliente pode sempre contactar o servidor, independentemente da máquina em que o servidor executa.
9 Verdadeiro Falso porque... 2) Considerando o serviço descrito na pergunta anterior, apresente o código necessário à criação de um servidor concorrente. 3) Suponha que se pretende criar um proxy TCP para o serviço descrito nas perguntas anteriores. Esse proxy deve contactar sempre o mesmo servidor, cujo nome é o primeiro parâmetro do programa --- por exemplo, ao iniciar o programa com a seguinte linha de comando java P forest.bears.org, o proxy criado deve contactar sempre o servidor forest.bears.org. a. Complete o anexo B para implementar o proxy pretendido. b. Descreva brevemente as modificações ao programa cliente apresentado anteriormente de forma a que este utilize o proxy em vez do servidor. 4) No âmbito do primeiro trabalho prático referente ao desenvolvimento de um cliente, servidor e proxy de HTTP, indique se as afirmações seguintes são verdadeiras ou falsas, justificando as afirmações falsas: a. Removendo as instruções de espera do servidor iterativo (Thread.sleep(...)), o servidor iterativo é necessariamente tão ou mais rápido que o servidor concorrente quando executam numa máquina com apenas um processador. Verdadeiro Falso porque... b. O proxy desenvolvido pode receber um pedido HTTP com um URL relativo (por exemplo, / index.html). Verdadeiro Falso porque... 5) Para as seguintes perguntas, indique a resposta que julga ser a mais correcta. Tenha atenção que respostas erradas podem retirar pontuação. a. No modelo cliente/servidor para aplicações baseadas nos protocolos da pilha TCP/IP é necessário que: 1. Os clientes conheçam o endereço IP e o process id (PID) do servidor. 2. Os servidores conheçam previamente o endereço e porto do cliente 3. Os clientes conheçam previamente o endereço e o porto do servidor 4. O endereço IP do cliente deve corresponder a localhost, embora o porto possa ser qualquer Resposta correcta: b. Na pilha TCP/IP, o protocolo HTTP 1. É um protocolo de aplicação suportado em TCP
10 2. É um protocolo de transporte diferente do TCP e que está vocacionado para envio e recepção de mensagens entre clientes e servidores WEB 3. É um protocolo de aplicação suportado em UDP 4. É um protocolo de transporte inspirado no protocolo TCP mas que pressupõe que todas as mensagens são enviadas para o porto 80 Resposta correcta: c. A resposta a um pedido de uma imagem (por HTTP 1.0) enviado por um browser WEB a um servidor ou a um proxy: 1. Implica que o browser leia do seu socket uma única string, após o que, o servidor fecha a conexão. 2. Implica que o browser leia do seu socket uma sequência de strings até receber uma string vazia. 3. Implica que o browser leia do seu socket uma sequência de byte arrays terminando a recepção com o fecho da conexão pelo servidor ou pelo proxy. 4. Implica que o browser leia do seu socket uma sequência de strings até uma string vazia e depois uma sequência de byte arrays até que se dê o fecho da conexão pelo servidor ou pelo proxy. Resposta correcta: 6) Os programas dos anexos A.1 e A.2 foram corrigidos e modificados de forma a medirem o tempo necessário para verificar 100 vezes seguidas a validade de um par utilizador / senha passado em parâmetro, usando sempre o mesmo socket. Sabe-se também que os pacotes do cliente até ao servidor atravessam 10 routers, ligados por canais de muito alta velocidade, isto é, de cerca de 1 G bps. O servidor está situado no Alaska e o cliente num laboratório em Portugal. Sabe-se ainda que o método validlogin da classe MySystem do program do anexo A.2 executa sempre em memória em tempo constante e que o tempo de execução do servidor é constante. Os tempos medidos tinham o valor médio de 800 mili segundos, o tempo mínimo de 100 mili segundos e o tempo máximo de 1600 milisegundos. Quais dos seguintes tempos que caracterizam os canais e os routers da rede explicam uma tão grande variação do tempo necessário para fazer a verificação do par utilizador / senha? Justifique a sua resposta. a. Tempo de propagação dos canais. b. Tempo de transmissão dos pacotes. c. Tempo de procesamento dos routers. d. Tempo em fila de espera dos pacotes nos routers. Resposta correcta:, porque
11 ANEXO A.1 import java.io.*; import java.net.*; class A { public static void main( String[] args) throws Exception { Socket sock = new Socket( "polar.bears.org", 8700); DataOutputStream os = new DataOutputStream( sock.getoutputstream()); DataInputStream is = new DataInputStream( sock.getinputstream()); os.writebytes( args[0] + "\n" ); os.writebytes( args[1] + "\n" ); sock.close(); boolean b = is.readboolean(); ANEXO A.2 System.out.println( b); import java.io.*; import java.net.*; public class B { public static void main( String argv[]) throws Exception { ServerSocket s_one = new ServerSocket( 8500); while( true) { Socket s_two = s_one.accept(); DataInputStream is = new DataInputStream( s_two.getinputstream()); DataOutputStream os = new DataOutputStream( s_two.getoutputstream()); String s = is.readline(); String s2 = is.readline(); os.writeboolean( MySystem.validLogin( s, s2)); s_one.close();
12 class MySystem { /** * Devolve "true" se "pwd" for a password do utilizador "user". * Caso contrário devolve "false". */ public static boolean validlogin( String user, String pwd) {... ANEXO A.3
13 ANEXO B import java.io.*; import java.net.*; public class P { public static void main( String argv[]) throws Exception { ServerSocket proxy = new ServerSocket( 8585); while( true) { Socket con = proxy.accept(); DataInputStream is = new DataInputStream( con.getinputstream()); DataOutputStream os = new DataOutputStream( con.getoutputstream()); String s1 = is.readline(); String s2 = is.readline(); boolean reply = true; os.writeboolean( reply); con.close(); // fim do ciclo WHILE // fim do método main
14 Departamento de Informática Licenciatura em Engenharia Informática 1º TESTE Redes de Computadores 1º Semestre, 2006/2007 (25/Outubro/2006) NOTAS: Leia com atenção cada questão antes de responder. A interpretação do enunciado de cada pergunta é um factor de avaliação do teste. A duração do teste é 1 hora e 15 minutos. O enunciado contém 7 páginas que devem ser entregues com a resposta ao teste. NOME: Nº Aluno: 1. Suponha que pretende desenvolver um sistema cliente/servidor para disponibilizar ficheiros combinando os protocolos TCP e UDP da seguinte forma. O servidor, ao iniciar a execução, cria um socket UDP para o qual os clientes podem enviar mensagens com o nome do ficheiro pretendido. O servidor, caso o ficheiro exista, cria um servidor auxiliar que usa o protocolo TCP para efectuar a transferência do ficheiro e envia ao cliente o porto em que o servidor auxiliar aguarda conexões. Caso o ficheiro não exista, a resposta do servidor é a palavra NAO. O cliente, ao iniciar a sua execução, envia uma mensagem ao servidor contendo o nome do ficheiro a transferir. Ao receber a resposta do servidor, caso a resposta seja NAO", o cliente apresenta no ecrã a mensagem Ficheiro não existente. Caso a resposta seja positiva, vai iniciar a transferência criando um canal de comunicação TCP para o servidor e lendo o conteúdo do ficheiro enviado pelo servidor. O ficheiro recebido deve ser apresentado no ecrã (à medida que é transferido). O servidor auxiliar limita-se a transmitir o conteúdo do ficheiro para o cliente, após o que termina a sua execução. Assim, as mensagens transmitidas são as seguintes: INTERACÇÃO COM SERVIDOR PRINCIPAL CLT->SRV: string (nome_do_ficheiro) SRV->CLT: string (NÃO ou porto_do_servidor_auxiliar) INTERACÇÃO COM SERVIDOR AUXILIAR SRV->CLT: sequência de bytes (com conteúdo do ficheiro) a. Complete o anexo A.1 e A.2 com o código da função do cliente que interage com o servidor auxiliar e o código do servidor auxiliar, respectivamente. b. Complete o anexo B.1 e B.2 com o código do cliente e servidor principal. c. Complete o anexo C com as modificações necessárias para que os servidores auxiliares executem concorrentemente com o tratamento de novos pedidos de clientes. 2. Os computadores da Alice e do Bob estão ligados através da Internet. Com o programa ping a Alice chegou à conclusão que o tempo de trânsito de ida e volta entre o computador dela e o do Bob seguia o seguinte padrão:
15 ping bob.domain.com PING bob.domain.com ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=235 time=169 ms 64 bytes from : icmp_seq=2 ttl=235 time=167 ms 64 bytes from : icmp_seq=3 ttl=235 time=170 ms 64 bytes from : icmp_seq=4 ttl=235 time=161 ms 64 bytes from : icmp_seq=5 ttl=235 time=186 ms 64 bytes from : icmp_seq=6 ttl=235 time=165 ms 64 bytes from : icmp_seq=7 ttl=235 time=237 ms 64 bytes from : icmp_seq=8 ttl=235 time=168 ms 64 bytes from : icmp_seq=9 ttl=235 time=161 ms 64 bytes from : icmp_seq=10 ttl=235 time=169 ms 64 bytes from : icmp_seq=11 ttl=235 time=172 ms 64 bytes from : icmp_seq=12 ttl=235 time=166 ms 64 bytes from : icmp_seq=13 ttl=235 time=161 ms 64 bytes from : icmp_seq=14 ttl=235 time=170 ms 64 bytes from : icmp_seq=15 ttl=235 time=171 ms --- bob.domain.com ping statistics packets transmitted, 15 received, 0% packet loss, time 14017ms rtt min/avg/max/mdev = / / / ms Indique, neste contexto, qual dos seguintes valores de playout delay seriam mais adequados de usar pelos programas de IP phone da Alice e do Bob para poderem realizar, via a Internet, uma chamada telefónica de um para o outro. Por hipótese, o CODEC usado não tolera percas de pacotes superiores a 1% sem degradação significativa da qualidade. 7 ms 35 ms 200 ms 3. Admita, por hipótese, que o RTT médio dentro da rede interna da FCT é de 2 ms (mili segundos), que a capacidade dos canais que ligam todos os computadores da FCT à rede interna é de 100 Mbps e que essa rede está bem dimensionada para o tráfego existente, não se formando em geral filas de espera significativas nos routers internos. a) Qual dos seguintes valores é o tempo médio para receber a resposta a um pedido HTTP, feito por um PC da FCT a um servidor interno através do protocolo HTTP 1.0, sabendo que a resposta ao pedido tem um total de 105 bits, assumindo um tempo de processamento do pedido pelo servidor desprezável? 5 ms 7 ms 20 ms 100 ms b) Admita, por hipótese, que o RTT médio entre um computador da rede da FCT e um servidor HTTP externo é de 200 ms. Decidiu-se instalar um servidor proxy / cache HTTP na FCT que todos os computadores internos passaram a usar. Constatou-se que em 50% dos casos, uma página HTTP solicitada estava já no proxy (cache hit ratio = 50%). Admita que todas as páginas pedidas tinham 105 bits e que os PCs internos e o proxy só usam o protocolo HTTP 1.0. Qual dos seguintes valores passou a ser o tempo médio que durava cada acesso a uma página HTTP. 402 ms 202 ms 705 ms 505 ms 480 ms 1005 ms
16 ANEXO A.1 CLIENTE import java.net.*; import java.io.*; public class Client { /* outro código omitido */ /* Função para obter o conteúdo do ficheiro a partir do servidor usando TCP*/ public static void getfile( InetAddress serveraddress, int port) { try { Socket socket = new Socket( serveraddress, port); InputStream in = socket.getinputstream(); byte[] buf = new byte[1024]; int len; while( (len = in.read( buf)) > 0) { System.out.write ( buf, 0, len ); System.out.flush(); socket.close(); catch( IOException e ) { e.printstacktrace(); System.err.println( "Erro na transmissão do ficheiro"); /* classe com métodos auxiliaries */ public class FileUtils { /* Devolve true se o ficheiro indicado existir */ static boolean exists( String filename) { return new File( filename).exists(); /* Devolve input stream a m para p o fiheiro o indicado o */ static InputStream getfile( String filename) throws IOException { return new FileInputStream( filename);
17 ANEXO A.2 SERVIDOR import class FileSender { static int SERVER_PORT_SEED = 31000; int serverport; String filename; FileSender( String filename) { this.filename = filename; serverport = SERVER_PORT_SEED++; public void doit() throws IOException { ServerSocket server = new ServerSocket( serverport); Socket socket = server.accept(); InputStream in = FileUtils.getFile( filename); OutputStream out = socket.getoutputstream(); byte[] arr = new byte[1024]; int len; while( (len = in.read( arr)) > 0) { out.write( arr, 0, len); out.close(); socket.close (); server.close ();
18 ANEXO B.1 CLIENTE import... import... public class Client { public static void main(string[] args ) throws Exception { if( args.length!= 3 ) { System.out.printf("Use: java Cliente maquina_do_servidor porto nome_do_ficheiro\n") ; System.exit(0); InetAddress serveraddress = InetAddress.getByName( args[0]) ; int port = Integer.parseInt( args[1] ) ; String filename = args[2]; DatagramSocket socket =new DatagramSocket() ; byte[] filenamearr = filename.getbytes(); DatagramPacket request ; request = new DatagramPacket( filenamearr, filenamearr.length ) ; request.setaddress( serveraddress ) ; request.setport( port ) ; socket.send( request ) ; byte[] buffer = new byte[1024] ; DatagramPacket reply = new DatagramPacket( buffer, buffer.length ) ; socket.receive( reply ) ; String resultado ; resultado = new String( reply.getdata(), 0, reply.getlength()); if( resultado.equals( "NAO" )) { System.out.println( "Ficheiro " + filename + " nao existe no servidor"); else { System.out.println( "Ficheiro " + filename + " existe no servidor"); int portnum = Integer.parseInt( resultado); getfile( serveraddress, portnum); public static void getfile( InetAddress serveraddress, int port) { /* como no anexo B.1 1 */
19 ANEXO B.2 SERVIDOR import... import... public class Server { public static void main(string[] args) throws Exception { if( args.length == 1) { new Server( Integer.parseInt( args[0])).doit(); else { System.err.println( "Use: java Server porto"); int serverport; Server( int serverport) { this.serverport = serverport; void doit() throws IOException { DatagramSocket socket = new DatagramSocket( serverport); byte[] buffer = new byte[1024]; for( ; ; ) { DatagramPacket request = new DatagramPacket( buffer, buffer.length); socket.receive( request); String filename = new String( request.getdata(), 0, request.getlength()); String resultado = null; FileSender fs = null; if( FileUtils.exists( filename )) { fs = new FileSender( filename); resultado = "" + fs.serverport; else resultado = "NAO"; byte[] sendmsg = resultado.getbytes(); DatagramPacket reply = new DatagramPacket( sendmsg, sendmsg.length); reply.setaddress( request.getaddress() ); reply.setport( request.getport()); socket.send( reply); if(! resultado.equals( "NAO")) fs.doit(); class FileSender { /* como definida no anexo A.2 */
20 ANEXO C SERVIDOR CONCORRENTE import java.net.*; import java.io.*; public class FileUtils { /* como definida no anexo A.2 */ public class Server { /* como definida no anexo A.2 */ void doit() throws IOException { /* como def inida no anexo A.2 */ if(! resultado.equals( "NAO")) /* como definida no anexo A.2 excepto: */ class FileSender {
21 Departamento de Informática Licenciatura em Engenharia Informática 1º TESTE Redes de Computadores 1º Semestre, 2007/2008 (26/Março/2008) NOTAS: Leia com atenção cada questão antes de responder. A interpretação do enunciado de cada pergunta é um factor de avaliação do teste. A duração do teste é 1 hora e 15 minutos. O enunciado contém 7 páginas que devem ser entregues com a resposta ao teste. NOME: Nº Aluno: 1) Suponha que um canal ponto a ponto foi estabelecido entre a Terra e um veículo de exploração em Marte, com a capacidade de transmissão de 1 Mbps. Assuma, por hipótese, que a distância da Terra a Marte quando estão mais perto é de 45 Gm = 45 x 10 9 metros. Os dados percorrem este canal à velocidade de 3 x 10 8 metros por segundo. a) Calcule o tempo de ida e volta do canal ou RTT do canal. a. 2 segundos b. 100 segundos c. 150 segundos d. 200 segundos e. 280 segundos f. 300 segundos g. 310 segundos h. 400 segundos i. nenhum dos valores acima b) Calcule quantos bits podem ser transmitidos por este canal antes do primeiro chegar ao destino ou, por outras palavras, quantos bits cabem dentro do canal. a. 2 x 10 6 bits b bits c. 1,5 x10 8 bits d. 2 x 10 8 bits e. 2,8 x 10 8 bits f. 3 x 10 8 bits g. 3,1 x 10 8 bits h. 4 x 10 8 bits i. nenhum dos valores acima c) O veículo em Marte tira fotografias com 5 Mbytes ( 4 x 10 7 bits). Quanto tempo levam estas mensagens a chegar à estação de controlo na Terra, admitindo que o RTT é de 400 segundos. Admita que uma fotografia = um mensagem, ou seja, uma grande sequência com 4 x 10 7 bits sem erros. a. 20 segundos b. 40 segundos c. 120 segundos d. 140 segundos e. 150 segundos f. 190 segundos g. 240 segundos h. 440 segundos i. nenhum dos valores acim d) Calcule o mesmo tempo que na c) admitindo que o canal tem globalmente o mesmo comprimento e que o sinal leva o mesmo tempo a propagar-se da Terra a Marte, mas que agora atravessa um router instalado num estação em órbita terrestre a
22 Km de altitude. Esse router funciona em store & forward da mensagem (sempre de 5 M bytes). O canal da Terra ao router tem a capacidade de 5 M bps e o do router a Marte 1 Mbps. a. 50 segundos b. 70 segundos c. 140 segundos d. 155 segundos e. 175 segundos f. 200 segundos g. 230 segundos h. 248 segundos i. nenhum dos valores acima
23 Questão 2 A ibei é uma empresa de leilões que pretende expandir a sua área de negócios para as licitações online através de dispositivos móveis. Com esse objectivo, a ibei criou uma subsidiária, a AuctionsOnTheGo(tm), que liderá o processo para desenvolver o software que suportará as licitações online em variados dispositivos móveis, tais como telemóveis 3G e PDAs equipados com Java e conectividade IP. A sua tarefa consistirá em supervisonar a criação do protótipo inicial da plataforma, consituída pelo software cliente instalado no dispositivo móvel e pelo servidor, alojado na ibei. O diálogo entre os clientes e os servidor faz-se através de mensagens de texto. Correntemente, são suportados os comandos seguintes: LIST o Permite ao cliente listar todos os items actualmente em licitação. SELL <item> <valor> o Permite ao cliente colocar um novo artigo para venda, especificando o valor da licitação mínima. BUY <item> <valor> o Permite ao cliente licitar um artigo por um dado valor. Em caso de falha indica o valor da licitação mais alta. A resposta do servidor consiste numa mensagem de texto começada por OK ou FAIL, seguida pelo comando que lhe deu origem e, finalmente, pelo resultado da operação, eventualmente vazio. O código em anexo representa o estado acutal da implementação do cliente e do servidor, ainda bastante incompletos. Como pode constatar, a ibei precisa da sua ajuda e para garantir a sua continuidade é imperativo que resolva as seguintes questões: a) O código do cliente e do servidor contém alguns erros graves. Assinale esses erros, indicando as linhas de código incorrectas através de ( ). Apresente, ao lado, a sua correcção. b) Complete o código em falta do cliente e do servidor, preenchendo as caixas. (Apenas serão aceites respostas exactas. Respostas consideradas disparatadas serão motivo de penalização). c) A implementação corrente não avisa os clientes quando as respectivas licitações são superadas por ofertas maiores. Corrija esse problema, notificando um cliente assim que a sua licitação sobre um artigo é ultrapassada, enviando uma mensagem com o seguinte formato: FAIL <item> <valor> d) Correntemente, quando um cliente faz uma licitação sem sucesso, cabe ao utilizador a responsabilidade repetir a operação. Constatou-se que tal é mau para o negócio. Assim, pretende-se que, do lado do cliente, o utilizador possa especificar no comando BUY um valor extra, representado o montante máximo que o utilizador está disposto a pagar pelo artigo em questão. O cliente deverá, então, ser melhorado para realizar automaticamente novas licitações, aumentando a oferta gradualmente (melhor oferta+1.0), até ser atingido o limite dado pelo utilizador. public class Bid { // Bid significa Licitação. Esta classe auxiliar é partilhada pelo cliente e pelo servidor. // No servidor guarda o cliente que fez a melhor licitação até ao momento para um dado item. // No cliente, apenas relevante para a alínea d), guarda o valor limite máximo de licitação // que o utilizador introduziu para o item. String item ; double value ; InetSocketAddress owner ; Bid( String item, double value ) { this( item, value, null) ; Bid( String item, double value, InetSocketAddress owner ) { this.item = item ; this. value = value ; this.owner = owner ; public String tostring() { return item + " " + value; NOTA: A resolução correcta das alíneas a) e b) não está depende da resolução das alíneas c) e d). Para o efeito, as zonas código marcadas com (alínea c) e (alínea d) podem ser ignoradas.
24 CLIENTE import java.io.* ; import java.net.* ; import java.util.* ; public class ibeiclient implements Runnable { int port ; DatagramSocket socket ; InetAddress server ; Map<String, Bid> mybids = new Hashtable<String, Bid>() ; // apenas relevante para a alínea d) ibeiclient( InetAddress server, int port ) { this.server = server ; this.port = port ; void doit () throws IOException { socket = new DatagramSocket ( port ) ; new Thread ( this).run() ; String cmdline ; Scanner ss = new Scanner( System.in ) ; while(! (cmdline = ss.nextline()).equals("fim")) { Scanner ss2 = new Scanner( cmdline.touppercase() ) ; String cmd = ss2.next() ; String request = "" ; if( cmd.equals("sell")) { String item = ss2.next(); double value = ss2.nextdouble() ; request = "SELL " + item + " " + value ; else if ( cmd.equals("list") ) { request = "LIST" ; else if( cmd.equals("buy")) { String item = ss2.next(); double value = ss2.nextdouble() ; request = "BUY " + item + " " + value ; (alínea d) try { // guarda em mybids o valor da licitação máxima automática, caso o utilizador o tive dado double maximumautomaticbid = ss2.nextdouble() ; mybids.put( item, new Bid( item, maximumautomaticbid) ) ; catch( NoSuchElementException x){ // não foi introduzido um valor de licitação máxima else { System.err.println("ERRO: Comando desconhecido...") ; continue ; byte[] requestdata = request.getbytes() ; DatagramPacket requestmsg = new (, requestdata.length ); requestmsg. setaddress( server ) ; requestmsg. setport( port ) ; socket.send ( requestmsg ) ;
25 CLIENTE (continuação) public void run () { try { for(;;) { byte[] buffer = new byte[ ] ; DatagramSocket replymsg = new DatagramSocket ( buffer, buffer.length ) ; socket.read( replymsg ) ; String reply = new String( replymsg.getdata(), 0, replymsg.getlength() ) ; Scanner ss = new Scanner( reply ) ; if( ss.next().equals("ok")) { // um comando teve sucesso String cmd = ss.next(); if( cmd.equals("list") cmd.equals("sell")) { // código omitido else if( cmd.equals("buy")) { String item = ss.next(); double value = ss.nextdouble() ; System.out.println( + item + " por " + value ) ; else if( ss.next().equals("fail")) { // um comando falhou String cmd = ss.next(); if( cmd.equals("list") cmd.equals("sell")) { // código omitido else if( cmd.equals("buy")) { // um comando BUY falhou. Há uma licitação superior String item = ss.next(); double value = ss.nextdouble() ; (alínea d) else { System.err.println( reply ) ; continue ; catch( IOException x ) { public static void main( String[] args ) throws IOException { if( args.length!= 2 ) { System.err.println(" use: java EbeyClient ip_do_servidor porto_do_servidor" ) ; return ; int port = Integer.parseInt( args[1]) ; InetAddress server = InetAddress.getByName( args[0]) ; new ibeiclient( server, port ).doit() ;
26 SERVIDOR import java.io.* ; import java.net.* ; import java.util.* ; public class ibeiserver { int port ; DatagramSocket socket ; Map<String, Bid > bids = new Hashtable<String, Bid>() ; ibeiserver( int port ) { this.port = port ; public void doit () throws IOException { socket = new DatagramSocket() ; for(;;) { InetSocketAddress client ; byte[] buffer = new byte[ ] ; DatagramPacket requestmsg = new DatagramPacket( buffer, buffer.length ) ; socket.receive( requestmsg ) ; String request = new String( requestmsg. getdata (), 0, requestmsg. getlength ()) ; client = new InetSocketAddress( requestmsg.getaddress(),equestmsg.getpr ); handlerequest( request, client ) ; (continua no verso)
27 SERVIDOR (continuação) public void handlerequest( String request, InetSocketAddress client ) throws IOException { String reply = "" ; Scanner ss = new Scanner( request ) ; String cmd = ss.next().touppercase() ; if( cmd.equals("buy")) { String item = ss.next(); double value = ss.nextdouble() ; Bid bestbid = bids.get(item) ; if( bestbid == null bestbid.value < value ) { bids.put( item, new Bid( item, value, client ) ) ; reply = "OK BUY " + item + " " + value + " "; (alínea c) else // já havia uma licitação superior reply = "FAIL BUY " + item + " " + bids.get(item).value ; else if( cmd.equals("list")) { // código omitido reply = "OK LIST\n" ; for( Bid i : bids.values() ) reply += i.tostring() + "\n"; else if( cmd.equals("sell")) { // código omitido String item = ss.next(); double value = ss.nextdouble() ; bids.put( item, new Bid(item, client, value ) ) ; reply = "OK SELL " + item + " " + value ; else reply = "FAIL " + cmd + " : COMANDO DESCONHECIDO"; byte[] replydata = reply.getbytes() ; DatagramPacket replymsg = new DatagramPacket( replydata, replydata.length) ; replymsg.setaddress( client.getaddress() ) ; replymsg.setport( client.getport() ) ; socket.send( replymsg ) ; public static void main( String[] args ) throws Exception { if( args.length!= 1 ) { System.err.println("usar: java EbeyServer porto_do_servidor") ; return ; int port = Integer.parseInt( args[0]) ; new ibeiserver( port ).doit() ;
28
29
30
31
32
33
34
35
36
37
38
39
40
41 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática PROVA DE TESTE PRÁTICO Redes de Computadores 1º Semestre, 2003/2004, versão especial de 19 de Dezembro de º teste NOTAS: Leia com atenção cada questão antes de responder. A interpretação do enunciado de cada pergunta é um factor de avaliação do teste. Pode utilizar elementos pessoais de consulta. A duração do teste é 2h00. O enunciado contém 3 páginas que devem ser entregues com a resposta ao teste. NOME: Nº Aluno: 1) Suponha que se pretende implementar um sistema cliente/servidor usando o protocolo TCP no qual o cliente submete sequencialmente comandos para execução no servidor e apresenta o resultado da execução do mesmo. O cliente obtém os comandos para execução do utilizador, através da consola. Um comando a executar é composto por uma linha de texto. O utilizador indica o desejo de terminar o envio de comandos escrevendo a palavra quit. Ao iniciar o cliente, o nome do servidor a contactar deve ser o primeiro parâmetro especificado. No servidor, a execução de um comando é efectuada através da função execute definida estaticamente na classe MySystem, a qual devolve uma string com o resultado da execução do comando indicado. O resultado da execução de um comando pode conter várias linhas armazenadas numa String a última linha não termina com uma mudança de linha. A execução da função execute pode lançar uma excepção neste caso, o utilizador deve observar como resultado Erro na execução do comando indicado. class MySystem { /** Executa o comando cmd */ public static String execute( String cmd) throws Exception {... a. Apresente o código do cliente e de um servidor não concorrente na linguagem Java. b. Suponha agora que o resultado da função execute definida na classe MySystem pode ser de dois tipos: (1) uma String da indicando que o resultado da execução do comando indicado deve ser obtido submetendo o comando novo_cmd no servidor servidor (por exemplo, caso o resultado /etc, deve-se submeter o comando ls /etc no servidor localizado na máquina asc.di.fct.unl.pt ; (2) qualquer outro, representando o resultado da execução do comando indicado. Apresente o código do servidor. c. Indique se seria necessário implementar alguma modificação no programa cliente para funcionar com o servidor criado na alínea anterior. 2) Indique se as afirmações seguintes são verdadeiras ou falsas, justificando as afirmações falsas: a. Numa máquina Linux, é possível executar dois programas servidor diferentes que aguardem conexões num mesmo porto. Verdadeiro Falso porque... 1
42 b. Para qualquer serviço é conveniente implementar um servidor concorrente (assumindo que o servidor executa numa máquina com apenas um processador). Verdadeiro Falso porque... c. Um proxy deve ficar sempre à espera de novas conexões no mesmo porto do servidor. Verdadeiro Falso porque... 3) No âmbito do primeiro trabalho prático referente ao desenvolvimento de um cliente, servidor e proxy de HTTP, indique se as afirmações seguintes são verdadeiras ou falsas, justificando as afirmações falsas (assuma uma implementação correcta): a. O cliente desenvolvido, ao implementar a versão HTTP/1.0, usa sempre URL relativos nos pedidos HTTP (por exemplo, /index.html). Verdadeiro Falso porque... b. O porto ao qual o cliente se deve conectar deve estar pré-definido no código do cliente. Verdadeiro Falso porque... c. O servidor criado não pode ser acedido por um browser comercial por não executar no porto 80. Verdadeiro Falso porque... 4) No âmbito do primeiro trabalho prático referente ao desenvolvimento de um servidor de HTTP, suponha que pretendia modificar o servidor de forma a permitir o estabelecimento de conexões persistentes com o cliente. Indique brevemente as modificações que devia introduzir no servidor. MAIS ALGUMA COISA????? 2
INF1013 MODELAGEM DE SOFTWARE
INF1013 MODELAGEM DE SOFTWARE Departamento de Informática Ivan Mathias Filho ivan@inf.puc-rio.br Programa Capítulo 18 Sockets OLadoServidor O Lado Cliente Múltiplos Clientes 1 Programa Capítulo 18 Sockets
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisRelatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009
Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento
Leia maisRedes de Computadores
Redes de Computadores Folha de Exercícios 2 Proposta de Resolução 1 Calcule o tempo total necessário para transmitir um ficheiro (transmission delay ou latência de transferência de extremo a extremo) com
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisProgramação com sockets (em Java)
com sockets (em Java) Prof. Dr. Julio Arakaki Depto. Ciência da 1 Comunicação entre processos // aplicações - é um dos mecanismos mais utilizados - Java oferece modos de utilização:. TCP ( Transmission
Leia maisProgramação Paralela e Distribuída. Prof. Cidcley T. de Souza
Programação Paralela e Distribuída Prof. Cidcley T. de Souza Conteúdo Parte I Introdução aos Sockets Tipos de Sockets Classes Java: InetAddress, Datagram Sockets, Stream Sockets, Output e Input Classes
Leia maisA camada de rede do modelo OSI
A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço
Leia maisDescrição. Implementação. Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos
Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos Descrição Implemente nesta atividade de laboratório um programa em Java utilizando threads
Leia maisJava : Comunicação Cliente-Servidor.
Java : Comunicação Cliente-Servidor. Objetivo: Capacitar o aluno a desenvolver uma aplicação servidora para múltiplos clientes. Apresentar as classes Socket e ServerSocket, classes de fluxo de dados, a
Leia maisLicenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Leia maisCapítulo II Modelos de Programação Distribuída
Capítulo II Modelos de Programação Distribuída From: Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 4, Addison-Wesley 2005 From: M. Ben-Ari Principles of Concurrent
Leia maisRedes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004
Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível
Leia maisProgramação de sockets com TCP
Programação de sockets Objetivo: aprender a construir aplicações cliente-servidor que se comunicam usando sockets SOCKET = API (Application Program Interface) Introduzida no BSD4.1 UNIX, 1981 * Explicitamente
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisAula 30 - Sockets em Java
Aula 30 - Sockets em Java Sockets Sockets são estruturas que permitem que funções de software se interconectem. O conceito é o mesmo de um soquete (elétrico, telefônico, etc...), que serve para interconectar
Leia maisINSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA
INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA ÁREA DEPARTAMENTAL DE ENGENHARIA DE ELECTRÓNICA E TELECOMUNICAÇÕES E DE COMPUTADORES Redes de Computadores (LEIC/LEETC/LERCM) Nome: Nº de aluno: 3ª Ficha de Avaliação
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisMódulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
Leia maisRedes de Computadores. Guia de Laboratório Configuração de Redes
Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador
Leia maisSIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)
SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver
Leia maisSockets em Java. Leonardo R. Nunes - leonardo@sumersoft.com. 1. Introdução. 2. Sockets TCP/IP
Sockets em Java Leonardo R. Nunes - leonardo@sumersoft.com 1. Introdução A comunicação entre processos de software tornou-se indispensável nos sistemas atuais. O mecanismo mais utilizado atualmente para
Leia maisCliente-servidor com Sockets TCP
Cliente-servidor com Sockets TCP Paulo Sérgio Almeida Grupo de Sistemas Distribuídos Departamento de Informática Universidade do Minho 2007/2008 c 2000 2007 Paulo Sérgio Almeida Cliente-servidor com Sockets
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia mais16:18:24. Info_Pimentel. Redes
16:18:24 Info_Pimentel Redes Computador Isolado 16:18:24 16:18:24 Computador conectado a outro Computador em Rede 16:18:24 Computador em Rede 16:18:24 A conexão de computadores entre si em uma rede de
Leia maisMecanismos de Comunicação. Sockets em java (http://java.sun.com/docs/books/tutorial/networking/sockets/)
Mecanismos de Comunicação Sockets em java (http://java.sun.com/docs/books/tutorial/networking/sockets/) Sockets o que é? Um socket é um mecanismo de comunicação (dois sentidos) entre dois programas a funcionar
Leia maisJava 2 Standard Edition Fundamentos de
Java 2 Standard Edition Fundamentos de Helder da Rocha www.argonavis.com.br 1 Sobre este módulo Este módulo pretende apenas cobrir conceitos essenciais sobre programação em rede com Java Como criar um
Leia maisPrograma de Computador que funciona em Rede
Programa de Computador que funciona em Rede professor Robinson Vida Noronha 1 Paradigma Um programa rodando em rede é como uma loja. 2 Uma loja é composta por Vendedores Vendedores 3 Um loja deve servir
Leia maisEng.ª Informática. Redes de Computadores. Frequência. 4 de Julho de 2006
Eng.ª Informática Redes de Computadores 4 de Julho de 2006 Leia atentamente as perguntas seguintes e responda de forma breve e precisa. Pode acompanhar a suas respostas com figuras de forma a torná-las
Leia maisPing. O programa Ping, opção de record route e de timestamp.
Ping O programa Ping, opção de record route e de timestamp. Ping Testa se um outro terminal se encontra atingível O programa envia uma mensagem ICMP echo request para um terminal e espera por receber uma
Leia maisComunicação entre processos
Comunicação entre processos Processo: um programa em execução num sistema terminal (host) Processos em sistemas distintos comunicam trocando mensagens Processo Cliente: processo que inicia a comunicação
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre
Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3
Leia maisUniversidade da Beira Interior Cursos: Matemática /Informática e Ensino da Informática
Folha 1-1 Introdução à Linguagem de Programação JAVA 1 Usando o editor do ambiente de desenvolvimento JBUILDER pretende-se construir e executar o programa abaixo. class Primeiro { public static void main(string[]
Leia maisRedes de Computadores
s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisREDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2. Avaliação sumária da matéria do Capítulo 2
REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2 Avaliação sumária da matéria do Capítulo 2 Pergunta: 1 A figura (ver Anexo) ilustra três diagramas de mensagens referentes a pedidos que clientes
Leia maisNum sistema de objectos distribuídos, dois conceitos são fundamentais.
Folha 10-1 Java RMI - Remote Method Invocation No modelo de programação orientada a objectos, vimos que um programa consiste numa colecção de objectos que comunicam entre si através da invocação dos seus
Leia maisFTP FILE F TRANSFER PROTOCOL. Tópicos
FTP FILE F TRANSFER PROTOCOL Tópicos Revisão da aplicação FTP Implementação simples em Java de uma conexão FTP Implementação simples em Java de um comando de transferência de arquivo Descrição dos exercícios
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisCONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96
CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode
Leia maisAdministração de Redes Redes e Sub-redes
1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO
Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...
Leia maisFICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO
CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisNome do estudante:...
Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o
Leia maisUNIVERSIDADE ESTADUAL DO OESTE DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS COLEGIADO DE INFORMÁTICA
UNIVERSIDADE ESTADUAL DO OESTE DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS COLEGIADO DE INFORMÁTICA Disciplina: Redes de Computadores Ano: 2007 Professor: Luiz Antonio Trabalho 1º Bimestre Cliente/Servidor
Leia maisFAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO
FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisRedes de Computadores I - Protocolos de Controle: ICMP. por Helcio Wagner da Silva
Redes de Computadores I - Protocolos de Controle: ICMP por Helcio Wagner da Silva Introdução Na Internet, cada roteador opera de maneira autônoma X X X X 2 Introdução Infelizmente, nada funciona corretamente
Leia maisUm pouco do Java. Prof. Eduardo
Um pouco do Java Prof. Eduardo Introdução A tecnologia JAVA é composta pela linguagem de programação JAVA e pela plataforma de desenvolvimento JAVA. Os programas são escritos em arquivos-texto com a extensão.java.
Leia maisProgramação de Sockets
Programação de Sockets Objetivo: aprender a construir aplicações cliente/servidor que se comunicam usando sockets Socket API introduzida no BSD4.1 UNIX, 1981 explicitamente criados, usados e liberados
Leia maisUm sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
Leia maisGuia Rápido de Vodafone Conferencing
Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma
Leia maisMANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2
MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR
Leia maisGuia de Acesso à Formação Online Formando
Guia de Acesso à Formação Online Formando Copyright 2008 CTOC / NOVABASE ÍNDICE ÍNDICE...2 1. Introdução...3 2. Metodologia Formativa...4 3. Actividades...5 4. Apoio e Acompanhamento do Curso...6 5. Avaliação...7
Leia maisDepartamento de Informática
Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisSistemas Paralelos e Distribuídos - 2003/2004 Curso: Matemática /Informática Sistemas Distribuídos - 2003/2004 Curso: Ensino da Informática
Java RMI - Remote Method Invocation Folha 5-1 No modelo de programação orientada a objectos, vimos que um programa consiste numa colecção de objectos que comunicam entre si através da invocação dos seus
Leia maiswww.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisGrupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada
Número: Nome: Pági 1 de 6 LEIC/LETI 2013/14, Repescagem do 1º Teste de Sistemas Distribuídos, 1/7/14 Responda no enunciado, apes no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I
Leia maisGrupo I [4v] executaprograma();
Número: Nome: LEIC/LERC 2012/13-1º Exame de Sistemas Operativos 15/Janeiro/2013 Identifique todas as folhas. Responda no enunciado, apenas no espaço fornecido. Justifique todas as respostas. Duração: 2h30m
Leia maisProgramação em Rede Baseada em Java. Luiz Affonso Guedes Tópicos em Redes de Computadores Programação Distribuída www.dca.ufrn.
Programação em Rede Baseada em Java Luiz Affonso Guedes Tópicos em Redes de Computadores Programação Distribuída www.dca.ufrn.br/~affonso/cursos Definiçõs Básicas Uma rede é um conjunto de computadores
Leia maisJava Mail Server. Manual do Utilizador
Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maissocket Objetivo: aprender a construir aplicações cliente/servidor que se comunicam usando sockets
Programação de Sockets Mário Meireles Teixeira. UFMA-DEINF Programação de Sockets Objetivo: aprender a construir aplicações cliente/servidor que se comunicam usando s API de Sockets: introduzida no UNIX
Leia maisGrupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais
Número: Nome: Página 1 de 5 LEIC/LERC 2012/13, Repescagem do 1º Teste de Sistemas Distribuídos, 25 de Junho de 2013 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:
Leia maisSistemas Distribuídos
Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com Mecanismos de Comunicação Voltando ao exemplo da calculadora... Rede local
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisVM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador
VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisRedes de Computadores I. Gabarito da Lista de Exercícios
Redes de Computadores I Gabarito da Lista de Exercícios 1) Uma rede comutada por circuitos cobra R$ 0,50 por minuto de utilização, comporta até 1000 circuitos simultâneos com capacidade de 64 kbps (cada)
Leia maisUniversidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Leia maisFerramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)
Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisRedes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim
Redes TCP/IP alexandref@ifes.edu.br O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações Enlaces de comunicação: fibra, cobre, rádio,
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisManual do utilizador. Aplicação de agente
Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras
Leia maisWEBSITE DEFIR PRO WWW.DEFIR.NET
MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS
Leia maisProgramação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto
Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,
Leia maisSeu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,
Leia maisGrupo I [4v] b. [0,6v] De que forma é que o escalonador do Linux tenta minimizar o impacto desta limitação?
Número: Nome: LEIC/LERC 2011/12-2º Exame de Sistemas Operativos 3/Fevereiro/2012 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 2h30m Grupo I [4v] 1. [0,6v] A
Leia maisInstruções para aceder ao correio electrónico via web
Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisLaboratório. Assunto: endereçamento IP e roteamento.
Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido
Leia maisAxis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora
NETWORK PRINT SERVERS Artigo AXIS THINWIZARD Axis ThinWizard uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora Created: June 20, 2005 Last updated: June 20,
Leia maisRedes de Computadores Aula 3
Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma
Leia maisENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na
Leia maisRedes de Computadores e a Internet
Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Introdução Redes
Leia maisINFORMÁTICA IINTERNET / INTRANET
INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos
Leia maisInstalação do Aparelho Virtual Bomgar. Base 3.2
Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisO Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2
Leia maisProjecto de Programação MEEC - 2010/2011-1ºSemestre. Mestrado Integrado em Engenharia Electrotécnica e de Computadores
Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização do estado de
Leia maisProgramação Concorrente em java - Exercícios Práticos Abril 2004
Programação Concorrente em java - Exercícios Práticos Abril 2004 1. Introdução As threads correspondem a linhas de controlo independentes no âmbito de um mesmo processo. No caso da linguagem JAVA, é precisamente
Leia mais