(Duração: 2 horas) QUESTÃO:

Tamanho: px
Começar a partir da página:

Download "(Duração: 2 horas) QUESTÃO:"

Transcrição

1 TESTE DE REDES DE COMPUTADORES 17/Novembro/2001 (Duração: 2 horas) QUESTÃO: Em anexo, fornece -se uma impressão com dados de traceroute. a) [40%] Com base no relatório apresente um diagrama, bem estruturado, representando os hosts host.somewhere.pt, asc.di.fct.unl.pt, as redes envolvidas e os routers que asseguram o encaminhamento de pacotes IP entre os dois sistemas mencionados. b) [30%] Dado o resultado da execução dos comandos route ou netstat r no sistema asc.di.fct.unl.pt (mostrado no anexo) e sabendo que o sistema host.somewhere.pt tem uma configuração de routing similar na sua rede, antecipe qual deve ser o resultado da execução desses mesmos comandos neste último sistema (no anexo basta que complete os dados que deverão estar em??? ) c) [30%] Pretende-se introduzir routing assimétrico, de forma que os pacotes IP enviados no sentido de host.somewhere.pt para asc.di.fct.unl.pt, quando chegam a GIGAPIX.rccn.net ( ) passem a ser encaminhados por uma ligação IP para um router NOVOROUTER.GoodISP.pt ( ). Este router, possui depois uma interface de rede local (ex: ethernet) com endereço O que haveria que configurar e onde para se proceder a esta alteração? Justifique a resposta e altere para este caso o desenho da alínea a). QUESTÃO: Uma pequena empresa prepara-se para fazer investimentos na sua infrastrutura de comunicações e precisa dos seus conselhos. O cenário é o seguinte. Os 16 utilizadores da empresa acedem à Internet esporadicamente e de forma independente, com uma frequência que corresponde a cerca de 5% do tempo de actividade. A utilização dos serviços de rede por parte de cada indivíduo, requer uma largura de banda aproximada de 512 Kbits/s. Para o ajudar na sua decisão, o departamento de estatística preparou a seguinte informação: i * 512 Kbits/s Utilizadores activos( i ) 16 - i C i 16 P( x = i ) P( x <= i ) ,0% 44,0% ,1% 81,1% ,6% 95,7% ,6% 99,3% ,6% 99,9% ,1% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0% ,0% 100,0%

2 a) [75%] Com base nos dados anteriores, qual deverá ser a capacidade da linha que a empresa necessita alugar se as opções disponíveis forem de 512, 1024, 2048, 4096 e 8192 Kbits/s. Justifique o seu raciocínio. b) [25%] b1) Com base na resposta anterior como se proporia calcular a largura de banda que um utilizador dispõe em média? b2) Com base no raciocínio de b1), calcule a largura de banda média. QUESTÃO: Considere dois sistemas informáticos, separados por cerca de 1000 Km de distância e interligados por um circuito digital com uma velocidade de transmissão de 256 Kbits/s (e com velocidade de propagação de Km/s). a) [50%] Se o comando ping for executado num deles com o outro como argumento, qual o valor mínimo temporal que se poderá obter? Para os seus cálculos, admita que a dimensão individual das mensagens trocadas é de 64 bytes e despreze atrasos devidos a processamento. b) [50%] Se em alternativa fosse utilizado um circuito baseado em comunicação por satelite (2 x Km, Km/s) com uma velocidade de transmissão de 100 Mbits/s, seria este melhor que o primeiro caso a sua utilização fosse para dar suporte de comunicação a aplicações interactivas entre os dois sistemas? Justifique a sua resposta com factos numéricos. QUESTÃO: Analise com atenção o seguinte código fonte. a) [20%] O programa indicado pretende ser um cliente ou um servidor? Justifique. b) [50%] Assinale os diversos erros que o programa contém e apresente uma versão corrigida. c) [30%] Partindo da versão corrigida, que alterações seriam necessárias para introduzir processamento concorrente no programa. Critique a decisão de o fazer. import java.io.* ; import java.net.* ; public class Logger { public static void main(string args[]) throws Exception { FileOutputStream fos = new FileOutputStream("/log/server.log") ; Socket s = new Socket( 5655 ) ; while( true ) { Socket c = s.accept() ; new LogRequest().handleRequest( c, fos ) ; c.close() ; class LogRequest { void handlerequest( Socket s, OutputStream fos ) { OutputStream s = s.getoutputstream() ; byte[] tmp = new byte[1024] ; s.read( tmp ) ; fos.write( tmp ) ; s.close() ;

3 ANEXO (para resposta à questão 1) Traceroute feito de: host.somwhere.pt para asc.di.fct.unl.pt traceroute to asc.di.fct.unl.pt ( ), 30 hops max, 38 byte packets 1 zeus ( ) ms ms ms nr.ip.pt ( ) ms ms * 3 r9914.nr.ip.pt ( ) ms ms ms 4 * * nr.ip.pt ( ) ms nr.ip.pt ( ) ms * ms 6 * ( ) ms ms 7 GIGAPIX.rccn.net ( ) ms ms ms 8 * ROUTER10.FE0-1-0.Lisboa.fccn.pt ( ) ms ms 9 ROUTER26.ATM2-0-2.Caparica.fccn.pt ( ) ms ms ms 10 UNL.Caparica.fccn.pt ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms 13 asc.di.fct.unl.pt ( ) ms ms ms Traceroute feito de: asc.di.fct.unl.pt para host.somwhere.pt traceroute to host.somewhere.pt ( ) 30 hops max, 40 byte packets 1 di-gw ( ) 2 ms (ttl=64!) 2 ms (ttl=64!) 2 ms (ttl=64!) ( ) 2 ms (ttl=63!) 2 ms (ttl=63!) 2 ms (ttl=63!) ( ) 10 ms 25 ms 26 ms 4 ROUTER26.Ethernet1-1-1.Caparica.fccn.pt ( ) 6 ms 6 ms 6 ms 5 ROUTER10.ATM Lisboa.fccn.pt ( ) 14 ms 20 ms 39 ms 6 ROUTER16.FE4-1.Lisboa.fccn.pt ( ) 17 ms 8 ms 19 ms 7 GIGAPIX.Novis.pt ( ) 25 ms 17 ms 7 ms ( ) 5 ms 17 ms 14 ms nr.ip.pt ( ) 14 ms 11 ms 27 ms nr.ip.pt ( ) 8 ms 6 ms 8 ms 11 r9910.nr.ip.pt ( ) 10 ms 20 ms 13 ms nr.ip.pt ( ) 268 ms 231 ms 275 ms nr.ip.pt ( ) 2645 ms 215 ms 387 ms DADOS: pandora.somewhere.pt está na mesma rede local que nr.ip.pt. Não há routing assimétrico entre os dois sistemas utilizados.

4 Resultado da execução de route ou netstat r (dão o mesmo resultado) no computador asc.di.fct.unl.pt: Routing tables Destination Gateway Flags Refcnt Use Interface studentsgate UGHD eth0 localhost localhost UH eth0 default di-gw UG eth asc U eth0 Resultado da execução de route ou netstat r no computador host.somewhere.pt: Routing tables Destination Gateway Flags Refcnt Use Interface localhost??? UH NR NR eth0 default??? UG NR NR eth ?????? NR NR eth0 Nota) Complete, escrevendo os dados que estão em???. Os dados assinalados como NR não são relevantes para efeitos da resposta.

5 Pergunta 1 I Teste Prático de Redes de Computadores 2002/2003 Duração: 2h00m 16 Outubro 2002 O diagrama anexo representa uma hipotética configuração do PIX, onde as várias instituições representadas participam com o objectivo de trocar tráfego entre elas. Com base nos dados nele contidos, responda às seguintes questões: a) Qual o resultado (parcial) esperado da execução do comando traceroute com destino a um computador na rede da telefaq, supondo que execução do dito comando ocorreu num PC ligado à rede da tia;networks? E se o traceroute fosse executado da telefaq para a nobis? b) Supondo que o DI dispunha dos meios necessários para se ligar directamente ao PIX, em alternativa à ligação através da FCCN/RCCN que dispõe hoje, especifique que alteração teria de ser feita às tabelas de encaminhamento dos vários participantes do PIX. Após essas alterações, qual seria a tabela de encaminhamento completa no router da nobis?

6 Pergunta 2 A tabela seguinte apresenta um resumo dos resultados obtidos através de duas execuções do comando traceroute. Com base nessa informação, apresente um diagrama representando a interpretação que julga ser mais plausível da topologia (estrutura) da Internet em causa. Indique, também, os valores em falta. Traceroute de: Traceroute de: para: para: gler-fe2-1.snerpa.is???.???.??? suris-nyh.itn.is???.???.???.1 2 snerpa-gw.simnet.is ???.9 2 if-fe-0-atm-access1-reykjavik.in.is???.???.???.73 3 ls-usa-gw.isholf.is fe01.access07.islandssimi.is???.???.???.77 4 muli-ix.islandssimi.is atm01.muli00.islandssimi.is???.???.???.94 5 atm01.core02.islandssimi.is muli-ix.simi.is in.is mpls-gw.isholf.is ??? in.is simnet-gw.snerpa.is trinity.itn.is???.???.???.??? 8 multidomain.snerpa.is???.???.???.??? Pergunta 3 Um pequeno ISP de banda larga possui em carteira 5000 clientes conectados à velocidade máxima de 512 kbits/s. Um estudo estatístico do perfil dos utilizadores determinou que estes, de facto, estão ligados em média, apenas, 0,5 % do seu tempo. A tabela anexa representa um processamento dessa informação, em se indica qual a probabilidade do número de utilizadores ligados num dado momento pertencer ao intervalo indicado. Com base nesta informação responda às seguintes perguntas: a) Qual a capacidade da linha que o ISP deveria contratar caso oferecesse um serviço com um factor de overbooking de 1 para 1 (de modo a satisfazer todos os 5000 clientes simultaneamente)? b) Dado que seria muito duvidoso que o valor obtido em a) fosse economicamente viável, qual seria um valor da capacidade mais realista que escolheria, de modo a factorizar a informação obtida pela análise do perfil dos utilizadores? Dê a sua resposta arrendondando o resultado para múltiplos de 5 mbits/s e cálcule o factor de overbooking nesse caso. c) Recalcule os valores obtidos em b) admitindo que os utilizadores já ficariam satisfeitos se pudessem consumir páginas web à taxa de 9 Mbytes/h e fazer downloads de ficheiros e/ou audio/video streaming a uma taxa total não inferior a 8 kbyte/s. L (# active users) P( x in L ) [0, 1[ 0,000 [1, 7[ 0,000 [7, 15[ 0,001 [15, 31[ 0,012 [31, 63[ 0,852 [63, 127[ 0,135 [127, 255[ 0,000 [255, 511[ 0,000 [511, 1023[ 0,000 [1023, 2047[ 0,000 [2047, 5000] 0,000 TOTAL 1,000

7 Pergunta 4 Considere um cenário em que uma rede liga dois computadores A e B. Por hipótese a rede não perde dados (mensagens, pacotes, etc.) e a infra-estrutura de comunicações em que se baseia faz com que a distância atravessada pelos dados enviados entre A e B seja aproximadamente igual a Km. Nessa infra-estrutura de comunicações, o sinal propaga-se a uma velocidade de Km/s. Para que os dados sejam encaminhados de A para B têm de atravessar dois equipamentos de rede intermédios R1 e R2 (routers, switchs,...) baseados em tecnologia store and forward. a) Determine o tempo de ida-e-volta (RTT) entre A e B, admitindo que esse valor pode ser estimado utilizando pacotes de tamanho desprezável. Calcule, agora, o tempo de transferência de um ficheiro de bytes de A para B através de um protocolo (utópico) que pressupõe que todas as mensagens chegam ao destino na ordem e sem problemas e que, portanto, transmite o ficheiro em A tão depressa quanto possível. Assuma, também, que nenhuma outra aplicação está a usar a rede. b) As velocidades de transmissão dos links que ligam os diferentes equipamentos são as seguintes: A R1: 40 Kbps, R1 R2: 40 Kbps e R2 B: 40 Kbps e a rede é uma rede de mensagens. c) As velocidades de transmissão dos links que ligam os diferentes equipamentos são as seguintes: A R1: 40 Kbps, R1 R2: 40 Kbps e R2 B: 40 Kbps e a rede é uma rede de pacotes, em que o pacote máximo tem 500 bytes (desprezando cabeçalhos). d) As velocidades de transmissão dos links que ligam os diferentes equipamentos são as seguintes: A R1: 400 kbps, R1 R2: 40 kbps e R2 B: 40 kbps e a rede é uma rede de pacotes, em que o pacote máximo tem 500 bytes (desprezando cabeçalhos). Qual o valor mínimo da memória de R1 para que a transferência possa ter, de facto, sucesso. Despreze o tempo de propagação.

8 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática PROVA DE TESTE PRÁTICO Redes de Computadores 1º Semestre, 2003/2004 NOTAS: Leia com atenção cada questão antes de responder. A interpretação do enunciado de cada pergunta é um factor de avaliação do teste. Pode utilizar elementos pessoais de consulta. A duração do teste é 2h00. O enunciado contém 6 páginas que devem ser entregues com a resposta ao teste. NOME: Nº Aluno: 1) Considere os programas apresentados nos anexos A.1 e A.2 usados para implementar um sistema cliente/ servidor que permite verificar a validade de um par nome de utilizador/senha. a. Indique qual dos programas é o cliente e qual é o servidor: Classe A (anexo A.1): Classe B (anexo A.2): b. Assinale e corrija os erros existentes nos programas apresentados de forma a que o cliente comunique correctamente com o servidor (caso exista mais do que uma solução possível, escolha uma a leitura e escrita de valores booleanos usando as classes DataInputStream/OutputStream estão correctas). Indique se as afirmações seguintes são verdadeiras ou falsas, justificando as afirmações falsas: c. O cliente pode começar a executar antes do servidor. Verdadeiro Falso porque... d. Dado o programa apresentado, é impossível saber qual o porto local do socket no cliente. Verdadeiro Falso porque... e. O cliente pode sempre contactar o servidor, independentemente da máquina em que o servidor executa.

9 Verdadeiro Falso porque... 2) Considerando o serviço descrito na pergunta anterior, apresente o código necessário à criação de um servidor concorrente. 3) Suponha que se pretende criar um proxy TCP para o serviço descrito nas perguntas anteriores. Esse proxy deve contactar sempre o mesmo servidor, cujo nome é o primeiro parâmetro do programa --- por exemplo, ao iniciar o programa com a seguinte linha de comando java P forest.bears.org, o proxy criado deve contactar sempre o servidor forest.bears.org. a. Complete o anexo B para implementar o proxy pretendido. b. Descreva brevemente as modificações ao programa cliente apresentado anteriormente de forma a que este utilize o proxy em vez do servidor. 4) No âmbito do primeiro trabalho prático referente ao desenvolvimento de um cliente, servidor e proxy de HTTP, indique se as afirmações seguintes são verdadeiras ou falsas, justificando as afirmações falsas: a. Removendo as instruções de espera do servidor iterativo (Thread.sleep(...)), o servidor iterativo é necessariamente tão ou mais rápido que o servidor concorrente quando executam numa máquina com apenas um processador. Verdadeiro Falso porque... b. O proxy desenvolvido pode receber um pedido HTTP com um URL relativo (por exemplo, / index.html). Verdadeiro Falso porque... 5) Para as seguintes perguntas, indique a resposta que julga ser a mais correcta. Tenha atenção que respostas erradas podem retirar pontuação. a. No modelo cliente/servidor para aplicações baseadas nos protocolos da pilha TCP/IP é necessário que: 1. Os clientes conheçam o endereço IP e o process id (PID) do servidor. 2. Os servidores conheçam previamente o endereço e porto do cliente 3. Os clientes conheçam previamente o endereço e o porto do servidor 4. O endereço IP do cliente deve corresponder a localhost, embora o porto possa ser qualquer Resposta correcta: b. Na pilha TCP/IP, o protocolo HTTP 1. É um protocolo de aplicação suportado em TCP

10 2. É um protocolo de transporte diferente do TCP e que está vocacionado para envio e recepção de mensagens entre clientes e servidores WEB 3. É um protocolo de aplicação suportado em UDP 4. É um protocolo de transporte inspirado no protocolo TCP mas que pressupõe que todas as mensagens são enviadas para o porto 80 Resposta correcta: c. A resposta a um pedido de uma imagem (por HTTP 1.0) enviado por um browser WEB a um servidor ou a um proxy: 1. Implica que o browser leia do seu socket uma única string, após o que, o servidor fecha a conexão. 2. Implica que o browser leia do seu socket uma sequência de strings até receber uma string vazia. 3. Implica que o browser leia do seu socket uma sequência de byte arrays terminando a recepção com o fecho da conexão pelo servidor ou pelo proxy. 4. Implica que o browser leia do seu socket uma sequência de strings até uma string vazia e depois uma sequência de byte arrays até que se dê o fecho da conexão pelo servidor ou pelo proxy. Resposta correcta: 6) Os programas dos anexos A.1 e A.2 foram corrigidos e modificados de forma a medirem o tempo necessário para verificar 100 vezes seguidas a validade de um par utilizador / senha passado em parâmetro, usando sempre o mesmo socket. Sabe-se também que os pacotes do cliente até ao servidor atravessam 10 routers, ligados por canais de muito alta velocidade, isto é, de cerca de 1 G bps. O servidor está situado no Alaska e o cliente num laboratório em Portugal. Sabe-se ainda que o método validlogin da classe MySystem do program do anexo A.2 executa sempre em memória em tempo constante e que o tempo de execução do servidor é constante. Os tempos medidos tinham o valor médio de 800 mili segundos, o tempo mínimo de 100 mili segundos e o tempo máximo de 1600 milisegundos. Quais dos seguintes tempos que caracterizam os canais e os routers da rede explicam uma tão grande variação do tempo necessário para fazer a verificação do par utilizador / senha? Justifique a sua resposta. a. Tempo de propagação dos canais. b. Tempo de transmissão dos pacotes. c. Tempo de procesamento dos routers. d. Tempo em fila de espera dos pacotes nos routers. Resposta correcta:, porque

11 ANEXO A.1 import java.io.*; import java.net.*; class A { public static void main( String[] args) throws Exception { Socket sock = new Socket( "polar.bears.org", 8700); DataOutputStream os = new DataOutputStream( sock.getoutputstream()); DataInputStream is = new DataInputStream( sock.getinputstream()); os.writebytes( args[0] + "\n" ); os.writebytes( args[1] + "\n" ); sock.close(); boolean b = is.readboolean(); ANEXO A.2 System.out.println( b); import java.io.*; import java.net.*; public class B { public static void main( String argv[]) throws Exception { ServerSocket s_one = new ServerSocket( 8500); while( true) { Socket s_two = s_one.accept(); DataInputStream is = new DataInputStream( s_two.getinputstream()); DataOutputStream os = new DataOutputStream( s_two.getoutputstream()); String s = is.readline(); String s2 = is.readline(); os.writeboolean( MySystem.validLogin( s, s2)); s_one.close();

12 class MySystem { /** * Devolve "true" se "pwd" for a password do utilizador "user". * Caso contrário devolve "false". */ public static boolean validlogin( String user, String pwd) {... ANEXO A.3

13 ANEXO B import java.io.*; import java.net.*; public class P { public static void main( String argv[]) throws Exception { ServerSocket proxy = new ServerSocket( 8585); while( true) { Socket con = proxy.accept(); DataInputStream is = new DataInputStream( con.getinputstream()); DataOutputStream os = new DataOutputStream( con.getoutputstream()); String s1 = is.readline(); String s2 = is.readline(); boolean reply = true; os.writeboolean( reply); con.close(); // fim do ciclo WHILE // fim do método main

14 Departamento de Informática Licenciatura em Engenharia Informática 1º TESTE Redes de Computadores 1º Semestre, 2006/2007 (25/Outubro/2006) NOTAS: Leia com atenção cada questão antes de responder. A interpretação do enunciado de cada pergunta é um factor de avaliação do teste. A duração do teste é 1 hora e 15 minutos. O enunciado contém 7 páginas que devem ser entregues com a resposta ao teste. NOME: Nº Aluno: 1. Suponha que pretende desenvolver um sistema cliente/servidor para disponibilizar ficheiros combinando os protocolos TCP e UDP da seguinte forma. O servidor, ao iniciar a execução, cria um socket UDP para o qual os clientes podem enviar mensagens com o nome do ficheiro pretendido. O servidor, caso o ficheiro exista, cria um servidor auxiliar que usa o protocolo TCP para efectuar a transferência do ficheiro e envia ao cliente o porto em que o servidor auxiliar aguarda conexões. Caso o ficheiro não exista, a resposta do servidor é a palavra NAO. O cliente, ao iniciar a sua execução, envia uma mensagem ao servidor contendo o nome do ficheiro a transferir. Ao receber a resposta do servidor, caso a resposta seja NAO", o cliente apresenta no ecrã a mensagem Ficheiro não existente. Caso a resposta seja positiva, vai iniciar a transferência criando um canal de comunicação TCP para o servidor e lendo o conteúdo do ficheiro enviado pelo servidor. O ficheiro recebido deve ser apresentado no ecrã (à medida que é transferido). O servidor auxiliar limita-se a transmitir o conteúdo do ficheiro para o cliente, após o que termina a sua execução. Assim, as mensagens transmitidas são as seguintes: INTERACÇÃO COM SERVIDOR PRINCIPAL CLT->SRV: string (nome_do_ficheiro) SRV->CLT: string (NÃO ou porto_do_servidor_auxiliar) INTERACÇÃO COM SERVIDOR AUXILIAR SRV->CLT: sequência de bytes (com conteúdo do ficheiro) a. Complete o anexo A.1 e A.2 com o código da função do cliente que interage com o servidor auxiliar e o código do servidor auxiliar, respectivamente. b. Complete o anexo B.1 e B.2 com o código do cliente e servidor principal. c. Complete o anexo C com as modificações necessárias para que os servidores auxiliares executem concorrentemente com o tratamento de novos pedidos de clientes. 2. Os computadores da Alice e do Bob estão ligados através da Internet. Com o programa ping a Alice chegou à conclusão que o tempo de trânsito de ida e volta entre o computador dela e o do Bob seguia o seguinte padrão:

15 ping bob.domain.com PING bob.domain.com ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=235 time=169 ms 64 bytes from : icmp_seq=2 ttl=235 time=167 ms 64 bytes from : icmp_seq=3 ttl=235 time=170 ms 64 bytes from : icmp_seq=4 ttl=235 time=161 ms 64 bytes from : icmp_seq=5 ttl=235 time=186 ms 64 bytes from : icmp_seq=6 ttl=235 time=165 ms 64 bytes from : icmp_seq=7 ttl=235 time=237 ms 64 bytes from : icmp_seq=8 ttl=235 time=168 ms 64 bytes from : icmp_seq=9 ttl=235 time=161 ms 64 bytes from : icmp_seq=10 ttl=235 time=169 ms 64 bytes from : icmp_seq=11 ttl=235 time=172 ms 64 bytes from : icmp_seq=12 ttl=235 time=166 ms 64 bytes from : icmp_seq=13 ttl=235 time=161 ms 64 bytes from : icmp_seq=14 ttl=235 time=170 ms 64 bytes from : icmp_seq=15 ttl=235 time=171 ms --- bob.domain.com ping statistics packets transmitted, 15 received, 0% packet loss, time 14017ms rtt min/avg/max/mdev = / / / ms Indique, neste contexto, qual dos seguintes valores de playout delay seriam mais adequados de usar pelos programas de IP phone da Alice e do Bob para poderem realizar, via a Internet, uma chamada telefónica de um para o outro. Por hipótese, o CODEC usado não tolera percas de pacotes superiores a 1% sem degradação significativa da qualidade. 7 ms 35 ms 200 ms 3. Admita, por hipótese, que o RTT médio dentro da rede interna da FCT é de 2 ms (mili segundos), que a capacidade dos canais que ligam todos os computadores da FCT à rede interna é de 100 Mbps e que essa rede está bem dimensionada para o tráfego existente, não se formando em geral filas de espera significativas nos routers internos. a) Qual dos seguintes valores é o tempo médio para receber a resposta a um pedido HTTP, feito por um PC da FCT a um servidor interno através do protocolo HTTP 1.0, sabendo que a resposta ao pedido tem um total de 105 bits, assumindo um tempo de processamento do pedido pelo servidor desprezável? 5 ms 7 ms 20 ms 100 ms b) Admita, por hipótese, que o RTT médio entre um computador da rede da FCT e um servidor HTTP externo é de 200 ms. Decidiu-se instalar um servidor proxy / cache HTTP na FCT que todos os computadores internos passaram a usar. Constatou-se que em 50% dos casos, uma página HTTP solicitada estava já no proxy (cache hit ratio = 50%). Admita que todas as páginas pedidas tinham 105 bits e que os PCs internos e o proxy só usam o protocolo HTTP 1.0. Qual dos seguintes valores passou a ser o tempo médio que durava cada acesso a uma página HTTP. 402 ms 202 ms 705 ms 505 ms 480 ms 1005 ms

16 ANEXO A.1 CLIENTE import java.net.*; import java.io.*; public class Client { /* outro código omitido */ /* Função para obter o conteúdo do ficheiro a partir do servidor usando TCP*/ public static void getfile( InetAddress serveraddress, int port) { try { Socket socket = new Socket( serveraddress, port); InputStream in = socket.getinputstream(); byte[] buf = new byte[1024]; int len; while( (len = in.read( buf)) > 0) { System.out.write ( buf, 0, len ); System.out.flush(); socket.close(); catch( IOException e ) { e.printstacktrace(); System.err.println( "Erro na transmissão do ficheiro"); /* classe com métodos auxiliaries */ public class FileUtils { /* Devolve true se o ficheiro indicado existir */ static boolean exists( String filename) { return new File( filename).exists(); /* Devolve input stream a m para p o fiheiro o indicado o */ static InputStream getfile( String filename) throws IOException { return new FileInputStream( filename);

17 ANEXO A.2 SERVIDOR import class FileSender { static int SERVER_PORT_SEED = 31000; int serverport; String filename; FileSender( String filename) { this.filename = filename; serverport = SERVER_PORT_SEED++; public void doit() throws IOException { ServerSocket server = new ServerSocket( serverport); Socket socket = server.accept(); InputStream in = FileUtils.getFile( filename); OutputStream out = socket.getoutputstream(); byte[] arr = new byte[1024]; int len; while( (len = in.read( arr)) > 0) { out.write( arr, 0, len); out.close(); socket.close (); server.close ();

18 ANEXO B.1 CLIENTE import... import... public class Client { public static void main(string[] args ) throws Exception { if( args.length!= 3 ) { System.out.printf("Use: java Cliente maquina_do_servidor porto nome_do_ficheiro\n") ; System.exit(0); InetAddress serveraddress = InetAddress.getByName( args[0]) ; int port = Integer.parseInt( args[1] ) ; String filename = args[2]; DatagramSocket socket =new DatagramSocket() ; byte[] filenamearr = filename.getbytes(); DatagramPacket request ; request = new DatagramPacket( filenamearr, filenamearr.length ) ; request.setaddress( serveraddress ) ; request.setport( port ) ; socket.send( request ) ; byte[] buffer = new byte[1024] ; DatagramPacket reply = new DatagramPacket( buffer, buffer.length ) ; socket.receive( reply ) ; String resultado ; resultado = new String( reply.getdata(), 0, reply.getlength()); if( resultado.equals( "NAO" )) { System.out.println( "Ficheiro " + filename + " nao existe no servidor"); else { System.out.println( "Ficheiro " + filename + " existe no servidor"); int portnum = Integer.parseInt( resultado); getfile( serveraddress, portnum); public static void getfile( InetAddress serveraddress, int port) { /* como no anexo B.1 1 */

19 ANEXO B.2 SERVIDOR import... import... public class Server { public static void main(string[] args) throws Exception { if( args.length == 1) { new Server( Integer.parseInt( args[0])).doit(); else { System.err.println( "Use: java Server porto"); int serverport; Server( int serverport) { this.serverport = serverport; void doit() throws IOException { DatagramSocket socket = new DatagramSocket( serverport); byte[] buffer = new byte[1024]; for( ; ; ) { DatagramPacket request = new DatagramPacket( buffer, buffer.length); socket.receive( request); String filename = new String( request.getdata(), 0, request.getlength()); String resultado = null; FileSender fs = null; if( FileUtils.exists( filename )) { fs = new FileSender( filename); resultado = "" + fs.serverport; else resultado = "NAO"; byte[] sendmsg = resultado.getbytes(); DatagramPacket reply = new DatagramPacket( sendmsg, sendmsg.length); reply.setaddress( request.getaddress() ); reply.setport( request.getport()); socket.send( reply); if(! resultado.equals( "NAO")) fs.doit(); class FileSender { /* como definida no anexo A.2 */

20 ANEXO C SERVIDOR CONCORRENTE import java.net.*; import java.io.*; public class FileUtils { /* como definida no anexo A.2 */ public class Server { /* como definida no anexo A.2 */ void doit() throws IOException { /* como def inida no anexo A.2 */ if(! resultado.equals( "NAO")) /* como definida no anexo A.2 excepto: */ class FileSender {

21 Departamento de Informática Licenciatura em Engenharia Informática 1º TESTE Redes de Computadores 1º Semestre, 2007/2008 (26/Março/2008) NOTAS: Leia com atenção cada questão antes de responder. A interpretação do enunciado de cada pergunta é um factor de avaliação do teste. A duração do teste é 1 hora e 15 minutos. O enunciado contém 7 páginas que devem ser entregues com a resposta ao teste. NOME: Nº Aluno: 1) Suponha que um canal ponto a ponto foi estabelecido entre a Terra e um veículo de exploração em Marte, com a capacidade de transmissão de 1 Mbps. Assuma, por hipótese, que a distância da Terra a Marte quando estão mais perto é de 45 Gm = 45 x 10 9 metros. Os dados percorrem este canal à velocidade de 3 x 10 8 metros por segundo. a) Calcule o tempo de ida e volta do canal ou RTT do canal. a. 2 segundos b. 100 segundos c. 150 segundos d. 200 segundos e. 280 segundos f. 300 segundos g. 310 segundos h. 400 segundos i. nenhum dos valores acima b) Calcule quantos bits podem ser transmitidos por este canal antes do primeiro chegar ao destino ou, por outras palavras, quantos bits cabem dentro do canal. a. 2 x 10 6 bits b bits c. 1,5 x10 8 bits d. 2 x 10 8 bits e. 2,8 x 10 8 bits f. 3 x 10 8 bits g. 3,1 x 10 8 bits h. 4 x 10 8 bits i. nenhum dos valores acima c) O veículo em Marte tira fotografias com 5 Mbytes ( 4 x 10 7 bits). Quanto tempo levam estas mensagens a chegar à estação de controlo na Terra, admitindo que o RTT é de 400 segundos. Admita que uma fotografia = um mensagem, ou seja, uma grande sequência com 4 x 10 7 bits sem erros. a. 20 segundos b. 40 segundos c. 120 segundos d. 140 segundos e. 150 segundos f. 190 segundos g. 240 segundos h. 440 segundos i. nenhum dos valores acim d) Calcule o mesmo tempo que na c) admitindo que o canal tem globalmente o mesmo comprimento e que o sinal leva o mesmo tempo a propagar-se da Terra a Marte, mas que agora atravessa um router instalado num estação em órbita terrestre a

22 Km de altitude. Esse router funciona em store & forward da mensagem (sempre de 5 M bytes). O canal da Terra ao router tem a capacidade de 5 M bps e o do router a Marte 1 Mbps. a. 50 segundos b. 70 segundos c. 140 segundos d. 155 segundos e. 175 segundos f. 200 segundos g. 230 segundos h. 248 segundos i. nenhum dos valores acima

23 Questão 2 A ibei é uma empresa de leilões que pretende expandir a sua área de negócios para as licitações online através de dispositivos móveis. Com esse objectivo, a ibei criou uma subsidiária, a AuctionsOnTheGo(tm), que liderá o processo para desenvolver o software que suportará as licitações online em variados dispositivos móveis, tais como telemóveis 3G e PDAs equipados com Java e conectividade IP. A sua tarefa consistirá em supervisonar a criação do protótipo inicial da plataforma, consituída pelo software cliente instalado no dispositivo móvel e pelo servidor, alojado na ibei. O diálogo entre os clientes e os servidor faz-se através de mensagens de texto. Correntemente, são suportados os comandos seguintes: LIST o Permite ao cliente listar todos os items actualmente em licitação. SELL <item> <valor> o Permite ao cliente colocar um novo artigo para venda, especificando o valor da licitação mínima. BUY <item> <valor> o Permite ao cliente licitar um artigo por um dado valor. Em caso de falha indica o valor da licitação mais alta. A resposta do servidor consiste numa mensagem de texto começada por OK ou FAIL, seguida pelo comando que lhe deu origem e, finalmente, pelo resultado da operação, eventualmente vazio. O código em anexo representa o estado acutal da implementação do cliente e do servidor, ainda bastante incompletos. Como pode constatar, a ibei precisa da sua ajuda e para garantir a sua continuidade é imperativo que resolva as seguintes questões: a) O código do cliente e do servidor contém alguns erros graves. Assinale esses erros, indicando as linhas de código incorrectas através de ( ). Apresente, ao lado, a sua correcção. b) Complete o código em falta do cliente e do servidor, preenchendo as caixas. (Apenas serão aceites respostas exactas. Respostas consideradas disparatadas serão motivo de penalização). c) A implementação corrente não avisa os clientes quando as respectivas licitações são superadas por ofertas maiores. Corrija esse problema, notificando um cliente assim que a sua licitação sobre um artigo é ultrapassada, enviando uma mensagem com o seguinte formato: FAIL <item> <valor> d) Correntemente, quando um cliente faz uma licitação sem sucesso, cabe ao utilizador a responsabilidade repetir a operação. Constatou-se que tal é mau para o negócio. Assim, pretende-se que, do lado do cliente, o utilizador possa especificar no comando BUY um valor extra, representado o montante máximo que o utilizador está disposto a pagar pelo artigo em questão. O cliente deverá, então, ser melhorado para realizar automaticamente novas licitações, aumentando a oferta gradualmente (melhor oferta+1.0), até ser atingido o limite dado pelo utilizador. public class Bid { // Bid significa Licitação. Esta classe auxiliar é partilhada pelo cliente e pelo servidor. // No servidor guarda o cliente que fez a melhor licitação até ao momento para um dado item. // No cliente, apenas relevante para a alínea d), guarda o valor limite máximo de licitação // que o utilizador introduziu para o item. String item ; double value ; InetSocketAddress owner ; Bid( String item, double value ) { this( item, value, null) ; Bid( String item, double value, InetSocketAddress owner ) { this.item = item ; this. value = value ; this.owner = owner ; public String tostring() { return item + " " + value; NOTA: A resolução correcta das alíneas a) e b) não está depende da resolução das alíneas c) e d). Para o efeito, as zonas código marcadas com (alínea c) e (alínea d) podem ser ignoradas.

24 CLIENTE import java.io.* ; import java.net.* ; import java.util.* ; public class ibeiclient implements Runnable { int port ; DatagramSocket socket ; InetAddress server ; Map<String, Bid> mybids = new Hashtable<String, Bid>() ; // apenas relevante para a alínea d) ibeiclient( InetAddress server, int port ) { this.server = server ; this.port = port ; void doit () throws IOException { socket = new DatagramSocket ( port ) ; new Thread ( this).run() ; String cmdline ; Scanner ss = new Scanner( System.in ) ; while(! (cmdline = ss.nextline()).equals("fim")) { Scanner ss2 = new Scanner( cmdline.touppercase() ) ; String cmd = ss2.next() ; String request = "" ; if( cmd.equals("sell")) { String item = ss2.next(); double value = ss2.nextdouble() ; request = "SELL " + item + " " + value ; else if ( cmd.equals("list") ) { request = "LIST" ; else if( cmd.equals("buy")) { String item = ss2.next(); double value = ss2.nextdouble() ; request = "BUY " + item + " " + value ; (alínea d) try { // guarda em mybids o valor da licitação máxima automática, caso o utilizador o tive dado double maximumautomaticbid = ss2.nextdouble() ; mybids.put( item, new Bid( item, maximumautomaticbid) ) ; catch( NoSuchElementException x){ // não foi introduzido um valor de licitação máxima else { System.err.println("ERRO: Comando desconhecido...") ; continue ; byte[] requestdata = request.getbytes() ; DatagramPacket requestmsg = new (, requestdata.length ); requestmsg. setaddress( server ) ; requestmsg. setport( port ) ; socket.send ( requestmsg ) ;

25 CLIENTE (continuação) public void run () { try { for(;;) { byte[] buffer = new byte[ ] ; DatagramSocket replymsg = new DatagramSocket ( buffer, buffer.length ) ; socket.read( replymsg ) ; String reply = new String( replymsg.getdata(), 0, replymsg.getlength() ) ; Scanner ss = new Scanner( reply ) ; if( ss.next().equals("ok")) { // um comando teve sucesso String cmd = ss.next(); if( cmd.equals("list") cmd.equals("sell")) { // código omitido else if( cmd.equals("buy")) { String item = ss.next(); double value = ss.nextdouble() ; System.out.println( + item + " por " + value ) ; else if( ss.next().equals("fail")) { // um comando falhou String cmd = ss.next(); if( cmd.equals("list") cmd.equals("sell")) { // código omitido else if( cmd.equals("buy")) { // um comando BUY falhou. Há uma licitação superior String item = ss.next(); double value = ss.nextdouble() ; (alínea d) else { System.err.println( reply ) ; continue ; catch( IOException x ) { public static void main( String[] args ) throws IOException { if( args.length!= 2 ) { System.err.println(" use: java EbeyClient ip_do_servidor porto_do_servidor" ) ; return ; int port = Integer.parseInt( args[1]) ; InetAddress server = InetAddress.getByName( args[0]) ; new ibeiclient( server, port ).doit() ;

26 SERVIDOR import java.io.* ; import java.net.* ; import java.util.* ; public class ibeiserver { int port ; DatagramSocket socket ; Map<String, Bid > bids = new Hashtable<String, Bid>() ; ibeiserver( int port ) { this.port = port ; public void doit () throws IOException { socket = new DatagramSocket() ; for(;;) { InetSocketAddress client ; byte[] buffer = new byte[ ] ; DatagramPacket requestmsg = new DatagramPacket( buffer, buffer.length ) ; socket.receive( requestmsg ) ; String request = new String( requestmsg. getdata (), 0, requestmsg. getlength ()) ; client = new InetSocketAddress( requestmsg.getaddress(),equestmsg.getpr ); handlerequest( request, client ) ; (continua no verso)

27 SERVIDOR (continuação) public void handlerequest( String request, InetSocketAddress client ) throws IOException { String reply = "" ; Scanner ss = new Scanner( request ) ; String cmd = ss.next().touppercase() ; if( cmd.equals("buy")) { String item = ss.next(); double value = ss.nextdouble() ; Bid bestbid = bids.get(item) ; if( bestbid == null bestbid.value < value ) { bids.put( item, new Bid( item, value, client ) ) ; reply = "OK BUY " + item + " " + value + " "; (alínea c) else // já havia uma licitação superior reply = "FAIL BUY " + item + " " + bids.get(item).value ; else if( cmd.equals("list")) { // código omitido reply = "OK LIST\n" ; for( Bid i : bids.values() ) reply += i.tostring() + "\n"; else if( cmd.equals("sell")) { // código omitido String item = ss.next(); double value = ss.nextdouble() ; bids.put( item, new Bid(item, client, value ) ) ; reply = "OK SELL " + item + " " + value ; else reply = "FAIL " + cmd + " : COMANDO DESCONHECIDO"; byte[] replydata = reply.getbytes() ; DatagramPacket replymsg = new DatagramPacket( replydata, replydata.length) ; replymsg.setaddress( client.getaddress() ) ; replymsg.setport( client.getport() ) ; socket.send( replymsg ) ; public static void main( String[] args ) throws Exception { if( args.length!= 1 ) { System.err.println("usar: java EbeyServer porto_do_servidor") ; return ; int port = Integer.parseInt( args[0]) ; new ibeiserver( port ).doit() ;

28

29

30

31

32

33

34

35

36

37

38

39

40

41 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática PROVA DE TESTE PRÁTICO Redes de Computadores 1º Semestre, 2003/2004, versão especial de 19 de Dezembro de º teste NOTAS: Leia com atenção cada questão antes de responder. A interpretação do enunciado de cada pergunta é um factor de avaliação do teste. Pode utilizar elementos pessoais de consulta. A duração do teste é 2h00. O enunciado contém 3 páginas que devem ser entregues com a resposta ao teste. NOME: Nº Aluno: 1) Suponha que se pretende implementar um sistema cliente/servidor usando o protocolo TCP no qual o cliente submete sequencialmente comandos para execução no servidor e apresenta o resultado da execução do mesmo. O cliente obtém os comandos para execução do utilizador, através da consola. Um comando a executar é composto por uma linha de texto. O utilizador indica o desejo de terminar o envio de comandos escrevendo a palavra quit. Ao iniciar o cliente, o nome do servidor a contactar deve ser o primeiro parâmetro especificado. No servidor, a execução de um comando é efectuada através da função execute definida estaticamente na classe MySystem, a qual devolve uma string com o resultado da execução do comando indicado. O resultado da execução de um comando pode conter várias linhas armazenadas numa String a última linha não termina com uma mudança de linha. A execução da função execute pode lançar uma excepção neste caso, o utilizador deve observar como resultado Erro na execução do comando indicado. class MySystem { /** Executa o comando cmd */ public static String execute( String cmd) throws Exception {... a. Apresente o código do cliente e de um servidor não concorrente na linguagem Java. b. Suponha agora que o resultado da função execute definida na classe MySystem pode ser de dois tipos: (1) uma String da indicando que o resultado da execução do comando indicado deve ser obtido submetendo o comando novo_cmd no servidor servidor (por exemplo, caso o resultado /etc, deve-se submeter o comando ls /etc no servidor localizado na máquina asc.di.fct.unl.pt ; (2) qualquer outro, representando o resultado da execução do comando indicado. Apresente o código do servidor. c. Indique se seria necessário implementar alguma modificação no programa cliente para funcionar com o servidor criado na alínea anterior. 2) Indique se as afirmações seguintes são verdadeiras ou falsas, justificando as afirmações falsas: a. Numa máquina Linux, é possível executar dois programas servidor diferentes que aguardem conexões num mesmo porto. Verdadeiro Falso porque... 1

42 b. Para qualquer serviço é conveniente implementar um servidor concorrente (assumindo que o servidor executa numa máquina com apenas um processador). Verdadeiro Falso porque... c. Um proxy deve ficar sempre à espera de novas conexões no mesmo porto do servidor. Verdadeiro Falso porque... 3) No âmbito do primeiro trabalho prático referente ao desenvolvimento de um cliente, servidor e proxy de HTTP, indique se as afirmações seguintes são verdadeiras ou falsas, justificando as afirmações falsas (assuma uma implementação correcta): a. O cliente desenvolvido, ao implementar a versão HTTP/1.0, usa sempre URL relativos nos pedidos HTTP (por exemplo, /index.html). Verdadeiro Falso porque... b. O porto ao qual o cliente se deve conectar deve estar pré-definido no código do cliente. Verdadeiro Falso porque... c. O servidor criado não pode ser acedido por um browser comercial por não executar no porto 80. Verdadeiro Falso porque... 4) No âmbito do primeiro trabalho prático referente ao desenvolvimento de um servidor de HTTP, suponha que pretendia modificar o servidor de forma a permitir o estabelecimento de conexões persistentes com o cliente. Indique brevemente as modificações que devia introduzir no servidor. MAIS ALGUMA COISA????? 2

INF1013 MODELAGEM DE SOFTWARE

INF1013 MODELAGEM DE SOFTWARE INF1013 MODELAGEM DE SOFTWARE Departamento de Informática Ivan Mathias Filho ivan@inf.puc-rio.br Programa Capítulo 18 Sockets OLadoServidor O Lado Cliente Múltiplos Clientes 1 Programa Capítulo 18 Sockets

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009 Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Folha de Exercícios 2 Proposta de Resolução 1 Calcule o tempo total necessário para transmitir um ficheiro (transmission delay ou latência de transferência de extremo a extremo) com

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Programação com sockets (em Java)

Programação com sockets (em Java) com sockets (em Java) Prof. Dr. Julio Arakaki Depto. Ciência da 1 Comunicação entre processos // aplicações - é um dos mecanismos mais utilizados - Java oferece modos de utilização:. TCP ( Transmission

Leia mais

Programação Paralela e Distribuída. Prof. Cidcley T. de Souza

Programação Paralela e Distribuída. Prof. Cidcley T. de Souza Programação Paralela e Distribuída Prof. Cidcley T. de Souza Conteúdo Parte I Introdução aos Sockets Tipos de Sockets Classes Java: InetAddress, Datagram Sockets, Stream Sockets, Output e Input Classes

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

Descrição. Implementação. Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos

Descrição. Implementação. Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos Descrição Implemente nesta atividade de laboratório um programa em Java utilizando threads

Leia mais

Java : Comunicação Cliente-Servidor.

Java : Comunicação Cliente-Servidor. Java : Comunicação Cliente-Servidor. Objetivo: Capacitar o aluno a desenvolver uma aplicação servidora para múltiplos clientes. Apresentar as classes Socket e ServerSocket, classes de fluxo de dados, a

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

Capítulo II Modelos de Programação Distribuída

Capítulo II Modelos de Programação Distribuída Capítulo II Modelos de Programação Distribuída From: Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 4, Addison-Wesley 2005 From: M. Ben-Ari Principles of Concurrent

Leia mais

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível

Leia mais

Programação de sockets com TCP

Programação de sockets com TCP Programação de sockets Objetivo: aprender a construir aplicações cliente-servidor que se comunicam usando sockets SOCKET = API (Application Program Interface) Introduzida no BSD4.1 UNIX, 1981 * Explicitamente

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

Aula 30 - Sockets em Java

Aula 30 - Sockets em Java Aula 30 - Sockets em Java Sockets Sockets são estruturas que permitem que funções de software se interconectem. O conceito é o mesmo de um soquete (elétrico, telefônico, etc...), que serve para interconectar

Leia mais

INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA

INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA ÁREA DEPARTAMENTAL DE ENGENHARIA DE ELECTRÓNICA E TELECOMUNICAÇÕES E DE COMPUTADORES Redes de Computadores (LEIC/LEETC/LERCM) Nome: Nº de aluno: 3ª Ficha de Avaliação

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver

Leia mais

Sockets em Java. Leonardo R. Nunes - leonardo@sumersoft.com. 1. Introdução. 2. Sockets TCP/IP

Sockets em Java. Leonardo R. Nunes - leonardo@sumersoft.com. 1. Introdução. 2. Sockets TCP/IP Sockets em Java Leonardo R. Nunes - leonardo@sumersoft.com 1. Introdução A comunicação entre processos de software tornou-se indispensável nos sistemas atuais. O mecanismo mais utilizado atualmente para

Leia mais

Cliente-servidor com Sockets TCP

Cliente-servidor com Sockets TCP Cliente-servidor com Sockets TCP Paulo Sérgio Almeida Grupo de Sistemas Distribuídos Departamento de Informática Universidade do Minho 2007/2008 c 2000 2007 Paulo Sérgio Almeida Cliente-servidor com Sockets

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

16:18:24. Info_Pimentel. Redes

16:18:24. Info_Pimentel. Redes 16:18:24 Info_Pimentel Redes Computador Isolado 16:18:24 16:18:24 Computador conectado a outro Computador em Rede 16:18:24 Computador em Rede 16:18:24 A conexão de computadores entre si em uma rede de

Leia mais

Mecanismos de Comunicação. Sockets em java (http://java.sun.com/docs/books/tutorial/networking/sockets/)

Mecanismos de Comunicação. Sockets em java (http://java.sun.com/docs/books/tutorial/networking/sockets/) Mecanismos de Comunicação Sockets em java (http://java.sun.com/docs/books/tutorial/networking/sockets/) Sockets o que é? Um socket é um mecanismo de comunicação (dois sentidos) entre dois programas a funcionar

Leia mais

Java 2 Standard Edition Fundamentos de

Java 2 Standard Edition Fundamentos de Java 2 Standard Edition Fundamentos de Helder da Rocha www.argonavis.com.br 1 Sobre este módulo Este módulo pretende apenas cobrir conceitos essenciais sobre programação em rede com Java Como criar um

Leia mais

Programa de Computador que funciona em Rede

Programa de Computador que funciona em Rede Programa de Computador que funciona em Rede professor Robinson Vida Noronha 1 Paradigma Um programa rodando em rede é como uma loja. 2 Uma loja é composta por Vendedores Vendedores 3 Um loja deve servir

Leia mais

Eng.ª Informática. Redes de Computadores. Frequência. 4 de Julho de 2006

Eng.ª Informática. Redes de Computadores. Frequência. 4 de Julho de 2006 Eng.ª Informática Redes de Computadores 4 de Julho de 2006 Leia atentamente as perguntas seguintes e responda de forma breve e precisa. Pode acompanhar a suas respostas com figuras de forma a torná-las

Leia mais

Ping. O programa Ping, opção de record route e de timestamp.

Ping. O programa Ping, opção de record route e de timestamp. Ping O programa Ping, opção de record route e de timestamp. Ping Testa se um outro terminal se encontra atingível O programa envia uma mensagem ICMP echo request para um terminal e espera por receber uma

Leia mais

Comunicação entre processos

Comunicação entre processos Comunicação entre processos Processo: um programa em execução num sistema terminal (host) Processos em sistemas distintos comunicam trocando mensagens Processo Cliente: processo que inicia a comunicação

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3

Leia mais

Universidade da Beira Interior Cursos: Matemática /Informática e Ensino da Informática

Universidade da Beira Interior Cursos: Matemática /Informática e Ensino da Informática Folha 1-1 Introdução à Linguagem de Programação JAVA 1 Usando o editor do ambiente de desenvolvimento JBUILDER pretende-se construir e executar o programa abaixo. class Primeiro { public static void main(string[]

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2. Avaliação sumária da matéria do Capítulo 2

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2. Avaliação sumária da matéria do Capítulo 2 REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2 Avaliação sumária da matéria do Capítulo 2 Pergunta: 1 A figura (ver Anexo) ilustra três diagramas de mensagens referentes a pedidos que clientes

Leia mais

Num sistema de objectos distribuídos, dois conceitos são fundamentais.

Num sistema de objectos distribuídos, dois conceitos são fundamentais. Folha 10-1 Java RMI - Remote Method Invocation No modelo de programação orientada a objectos, vimos que um programa consiste numa colecção de objectos que comunicam entre si através da invocação dos seus

Leia mais

FTP FILE F TRANSFER PROTOCOL. Tópicos

FTP FILE F TRANSFER PROTOCOL. Tópicos FTP FILE F TRANSFER PROTOCOL Tópicos Revisão da aplicação FTP Implementação simples em Java de uma conexão FTP Implementação simples em Java de um comando de transferência de arquivo Descrição dos exercícios

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Nome do estudante:...

Nome do estudante:... Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o

Leia mais

UNIVERSIDADE ESTADUAL DO OESTE DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS COLEGIADO DE INFORMÁTICA

UNIVERSIDADE ESTADUAL DO OESTE DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS COLEGIADO DE INFORMÁTICA UNIVERSIDADE ESTADUAL DO OESTE DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS COLEGIADO DE INFORMÁTICA Disciplina: Redes de Computadores Ano: 2007 Professor: Luiz Antonio Trabalho 1º Bimestre Cliente/Servidor

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Redes de Computadores I - Protocolos de Controle: ICMP. por Helcio Wagner da Silva

Redes de Computadores I - Protocolos de Controle: ICMP. por Helcio Wagner da Silva Redes de Computadores I - Protocolos de Controle: ICMP por Helcio Wagner da Silva Introdução Na Internet, cada roteador opera de maneira autônoma X X X X 2 Introdução Infelizmente, nada funciona corretamente

Leia mais

Um pouco do Java. Prof. Eduardo

Um pouco do Java. Prof. Eduardo Um pouco do Java Prof. Eduardo Introdução A tecnologia JAVA é composta pela linguagem de programação JAVA e pela plataforma de desenvolvimento JAVA. Os programas são escritos em arquivos-texto com a extensão.java.

Leia mais

Programação de Sockets

Programação de Sockets Programação de Sockets Objetivo: aprender a construir aplicações cliente/servidor que se comunicam usando sockets Socket API introduzida no BSD4.1 UNIX, 1981 explicitamente criados, usados e liberados

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Guia Rápido de Vodafone Conferencing

Guia Rápido de Vodafone Conferencing Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

Guia de Acesso à Formação Online Formando

Guia de Acesso à Formação Online Formando Guia de Acesso à Formação Online Formando Copyright 2008 CTOC / NOVABASE ÍNDICE ÍNDICE...2 1. Introdução...3 2. Metodologia Formativa...4 3. Actividades...5 4. Apoio e Acompanhamento do Curso...6 5. Avaliação...7

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Sistemas Paralelos e Distribuídos - 2003/2004 Curso: Matemática /Informática Sistemas Distribuídos - 2003/2004 Curso: Ensino da Informática

Sistemas Paralelos e Distribuídos - 2003/2004 Curso: Matemática /Informática Sistemas Distribuídos - 2003/2004 Curso: Ensino da Informática Java RMI - Remote Method Invocation Folha 5-1 No modelo de programação orientada a objectos, vimos que um programa consiste numa colecção de objectos que comunicam entre si através da invocação dos seus

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada

Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada Número: Nome: Pági 1 de 6 LEIC/LETI 2013/14, Repescagem do 1º Teste de Sistemas Distribuídos, 1/7/14 Responda no enunciado, apes no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I

Leia mais

Grupo I [4v] executaprograma();

Grupo I [4v] executaprograma(); Número: Nome: LEIC/LERC 2012/13-1º Exame de Sistemas Operativos 15/Janeiro/2013 Identifique todas as folhas. Responda no enunciado, apenas no espaço fornecido. Justifique todas as respostas. Duração: 2h30m

Leia mais

Programação em Rede Baseada em Java. Luiz Affonso Guedes Tópicos em Redes de Computadores Programação Distribuída www.dca.ufrn.

Programação em Rede Baseada em Java. Luiz Affonso Guedes Tópicos em Redes de Computadores Programação Distribuída www.dca.ufrn. Programação em Rede Baseada em Java Luiz Affonso Guedes Tópicos em Redes de Computadores Programação Distribuída www.dca.ufrn.br/~affonso/cursos Definiçõs Básicas Uma rede é um conjunto de computadores

Leia mais

Java Mail Server. Manual do Utilizador

Java Mail Server. Manual do Utilizador Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

socket Objetivo: aprender a construir aplicações cliente/servidor que se comunicam usando sockets

socket Objetivo: aprender a construir aplicações cliente/servidor que se comunicam usando sockets Programação de Sockets Mário Meireles Teixeira. UFMA-DEINF Programação de Sockets Objetivo: aprender a construir aplicações cliente/servidor que se comunicam usando s API de Sockets: introduzida no UNIX

Leia mais

Grupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais

Grupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais Número: Nome: Página 1 de 5 LEIC/LERC 2012/13, Repescagem do 1º Teste de Sistemas Distribuídos, 25 de Junho de 2013 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com Mecanismos de Comunicação Voltando ao exemplo da calculadora... Rede local

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Redes de Computadores I. Gabarito da Lista de Exercícios

Redes de Computadores I. Gabarito da Lista de Exercícios Redes de Computadores I Gabarito da Lista de Exercícios 1) Uma rede comutada por circuitos cobra R$ 0,50 por minuto de utilização, comporta até 1000 circuitos simultâneos com capacidade de 64 kbps (cada)

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações Enlaces de comunicação: fibra, cobre, rádio,

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

WEBSITE DEFIR PRO WWW.DEFIR.NET

WEBSITE DEFIR PRO WWW.DEFIR.NET MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS

Leia mais

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Grupo I [4v] b. [0,6v] De que forma é que o escalonador do Linux tenta minimizar o impacto desta limitação?

Grupo I [4v] b. [0,6v] De que forma é que o escalonador do Linux tenta minimizar o impacto desta limitação? Número: Nome: LEIC/LERC 2011/12-2º Exame de Sistemas Operativos 3/Fevereiro/2012 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 2h30m Grupo I [4v] 1. [0,6v] A

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Laboratório. Assunto: endereçamento IP e roteamento.

Laboratório. Assunto: endereçamento IP e roteamento. Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido

Leia mais

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora NETWORK PRINT SERVERS Artigo AXIS THINWIZARD Axis ThinWizard uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora Created: June 20, 2005 Last updated: June 20,

Leia mais

Redes de Computadores Aula 3

Redes de Computadores Aula 3 Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma

Leia mais

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Introdução Redes

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

Projecto de Programação MEEC - 2010/2011-1ºSemestre. Mestrado Integrado em Engenharia Electrotécnica e de Computadores

Projecto de Programação MEEC - 2010/2011-1ºSemestre. Mestrado Integrado em Engenharia Electrotécnica e de Computadores Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização do estado de

Leia mais

Programação Concorrente em java - Exercícios Práticos Abril 2004

Programação Concorrente em java - Exercícios Práticos Abril 2004 Programação Concorrente em java - Exercícios Práticos Abril 2004 1. Introdução As threads correspondem a linhas de controlo independentes no âmbito de um mesmo processo. No caso da linguagem JAVA, é precisamente

Leia mais