Códigos, Filtros Bloom e Redes Sobrepostas. Michael Mitzenmacher
|
|
- João Lucas Deluca Gabeira
- 8 Há anos
- Visualizações:
Transcrição
1 Códigos, Filtros Bloom e Redes Sobrepostas Michael Mitzenmacher 1
2 Hoje... Códigos de apagamento Fonte Digital Filtros Bloom Cache de Resumo, Filtros Bloom Compactados Entrega Informada de Conteúdo Combinando os dois Outros Trabalhos Recentes 2
3 Códigos: Uma Idéia de Alto Nível Todos encaram os dados como um fluxo ordenado. Preciso dos pacotes de 1 a Com os códigos, os dados são como água: Você não se preocupa com a gota que recebe. Você não se preocupa se uma porção entornar. Você quer apenas que o volume seja suficiente para passar pelo cano. Preciso de pacotes. 3
4 Códigos de Apagamento n cn n n Mensagem Codificação Recebida Mensagem Algoritmo de Codificação Transmissão Algoritmo de Decodificação 4
5 Aplicação: Problema de Distribuição de Trailers Milhões de usuários querem baixar o trailer de um novo filme. Arquivo de 32 MB a 56 Kbits/segundo. O download leva 75 minutos a plena velocidade. 5
6 Vantagens Características da Solução Pointto-Point Usuários podem começar o download quando quiserem. Usuários podem continuar o download de modo integrado depois de uma interrupção temporária. A perda moderada de pacotes não é um problema. Desvantagens Alta carga de servidor. Alta carga de rede. Não se ajusta bem (sem recursos adicionais). 6
7 Recurso para Solução Broadcast Desvantagens Usuários não podem começar o download quando bem entenderem. Usuáriosnão podem continuar o download de modo integrado após uma interrupção temporária. A perda de pacotes é um problema. Vantagens Baixa carga de servidor. Baixa carga de rede. Ajusta-se bem. 7
8 Uma Solução de Codificação: Suposições Podemos obter um arquivo que contenha n pacotes e codificá-lo em cn pacotes codificados. A partir de qualquer conjunto de n pacotes codificados, a mensagem original pode ser decodificada. 8
9 Solução de Codificação 5 horas Codificando Codificando Cópia 2 4 horas 3 horas Arquivo 2 horas Codificando Cópia 1 1 hora Transmissão Usuário 1 Recepção Usuário 2 Recepção 9 0 hora
10 Recursos da Solução de Codificação Usuários podem começar o download quando quiserem. Usuários podem continuar o download de modo integrado depois de uma interrupção temporária. A perda moderada de pacotes não é um problema. Baixa carga de servidor protocolo simples. Ajusta-se bem. Baixa carga de rede. 10
11 Então, Por Que Não Estamos Utilizando Esta Opção?... A codificação e a decodificação são lentas para arquivos grandes, principalmente a decodificação. Por isso, precisamos de códigos rápidos para usar um esquema de codificação. Talvez tenhamos que abrir mão de algo para usarmos códigos rápidos... 11
12 Medições de Desempenho Overhead de Tempo O tempo gasto com a codificação e a decodificação expresso como múltiplo da duração da codificação. Eficiência de recepção Proporção de pacotes da mensagem em relação aos pacotes que precisam ser decodificados. O valor ótimo é 1. 12
13 Eficiência de recepção Ótima Pode decodificar a partir de quaisquer n palavras de codificação. A eficiência de recepção é 1. Margem de relaxamento Decodificar a partir de quaisquer (1+ε) n palavras de codificação A eficiência de recepção é 1/(1+ε). 13
14 Parâmetros do Código Mensagem n cn Codificação (1+ε)n Eficiência de recepção é 1/(1+ε) 14
15 Trabalho Anterior A eficiência de recepção é 1. Reed-Solomon padrão O overhead de tempo é o número de pacotes redundantes. Uso de operações finitas de campo. Baseado em transformação rápida de Fourier O overhead de tempo é ln 2 n operações de campo. A eficiência de recepção é 1/(1+ε). Equações lineares aleatórias de vários tamanhos O overhead de tempo é ln(1/ε)/ε. 15
16 Desempenho do Código Tornado A eficiência de recepção é 1/(1+ε). O overhead de tempo é ln(1/ε). Simples, rápido e prático. 16
17 Códigos: Outras Aplicações? Com os códigos, os dados são como água. O que mais se pode fazer com esta idéia? Exemplo Downloads paralelos: Obter dados de várias origens sem precisar de coordenação. 17
18 Aprimoramentos Mais Recentes Problema prático com o código Tornado: comprimento da codificação Deve-se decidir antes o que está correto? Tempo de codificação/decodificação/memória proporcional ao comprimento codificado. Transformação Luby: Codificação produzida instantaneamente sem comprimento de codificação. Tempo de codificação/decodificação/memória proporcional ao tamanho da mensagem. 18
19 Solução de Codificação 5 horas 4 horas 3 horas Arquivo Codificando 2 horas 1 hora Transmissão Usuário 1 Recepção Usuário 2 Recepção 19 0 hora
20 Filtros Bloom: Uma Idéia de Alto Nível Todas as pessoas pensam que precisam saber exatamente o que todos os outros têm. Dê-me uma lista do que você tem. As listas são longas e pesadas. Com os filtros Bloom, você pode obter listas pequenas e concisas. Forneça informações para que eu possa estimar o que você tem. 20
21 Problema de Pesquisa Dado um conjunto S = {x 1,x 2,x 3, x n } em um universo U, deseja-se responder consultas do seguinte formato: Is y S. Exemplo: um conjunto de URLs do universo de todas as seqüências de caracteres de URL possíveis. O filtro Bloom fornece uma resposta em Tempo constante (tempo para hash). Pouco espaço. Mas com alguma probabilidade de erro. 21
22 Filtros Bloom B Comece com uma matriz de bits m preenchidos com 0s Aplique o hash a cada item x em S k vezes. Se H i (x j ) = a, defina B[a] = 1. B Para verificar se y está em S, verifique B em H i (y). Todososvaloresk devem ser 1. B B Pode haver um falso positivo; todos os valores k são 1, mas y nãoestáems
23 Erros Hipótese: Temos boas funções; dê uma olhada. Dados bits m para filtrar e n elementos, escolha um número k de funções hash para minimizar falsos positivos: Let Let f p = = Pr[false pos] = (1 Pr[cellis empty] (1 1/ m) À medida que k aumentar, também aumentam as chances se encontrar um 0 e mais números 1 na matriz. Encontrar o ideal em k = (ln 2)m/n por cálculo. = p) k (1 e kn / m kn ) e k kn / m 23
24 Exemplo 0.1 Taxa de falsos positivos Ótimo k = 8ln2 = 5,45... m/n = Funções hash 24
25 Filtros Bloom: Sistemas Distribuídos Web Cache 1 Web Cache 2 Web Cache 3 Web Cache 4 Web Cache 5 Web Cache 6 Enviar filtros Bloom de URLs. Falsos positivos não são um problema tão grande assim. Recebe erros de mudanças de cache mesmo assim. 25
26 Compensações Três parâmetros. Tamanho m/n : bits por item. Tempo k : número de funções hash. Erro f : probabilidade de falsos positivos. 26
27 Compactação Insight: o filtro Bloom não é apenas uma estrutura de dados; ele também é uma mensagem. Se o filtro Bloom é uma mensagem, vale a pena compactá-lo. A compactação de vetores de bits é uma tarefa fácil. A codificação aritmética se aproxima da entropia. É possível compactar filtros Bloom? 27
28 Optimização e, depois, Compactação Optimizar é minimizar o número de falsos positivos. kn p = Pr[cell is empty] = (1 1/ m) e kn / m kn / m f = Pr[false pos] = (1 p) (1 e ) k = ( m ln 2) / n é ótimo Emk = m (ln 2) /n, p = 1/2. O filtro Bloom assemelha-se a uma seqüência de caracteres aleatória. Não é possível compactá-lo. k k 28
29 Compensações Com a compactação, quatro parâmetros. Tamanho compactado (transmissão) z/n : bits por item. Tamanho descompactado (armazenado) m/n : bits por item. Tempo k : número de funções hash. Erro f : probabilidade de falsos positivos. 29
30 A Compactação Ajuda? Afirmação: custo de transmissão como fator limitador. Atualizações ocorrem com freqüência. Custo reduzido da memória da máquina. É possível reduzir a taxa de falsos positivos Aumentando o tamanho descompactado (armazenamento). Mantendo um custo de transmissão constante. 30
31 Erros: Filtro Compactado Hipótese: compactador ótimo, z = mh(p). H(p) é uma função de entropia; obtida otimamente H(p) bits compactados por bit da tabela original. Codificação aritmética próxima do ótimo. Otimização: dados z bits para filtro compactado e n elementos, escolha o tamanho da tabela m e o número de funções hash k para minimizar f. Resultado ideal obtido através de cálculo. p e kn / m ; f (1 e kn / m ) k ; z mh ( p) 31
32 Exemplo Taxa de falsos positivos Original Compactado z/n = Funções hash 32
33 Resultados Emk = m (ln 2) /n, os falsos positivos são aumentados com um filtro Bloom compactado. Melhor caso sem compactação é o pior caso com compactação; a compactação sempre ajuda. Vantagem resultante: Use menos funções hash com compactação; possível aumento da velocidade. 33
34 Exemplos Bits de matriz por elemento m/n Bits trans. por elemento z/n Funções hash k Tx de falsos positivos f 0,0216 0,0177 0,0108 Bits de matriz por elemento m/n Bits trans. por elemento z/n Funções hash k Tx de falsos positivos f 4,59E-04 3,14E-04 2,22E-04 Exemplos com taxa de probabilidade fixa de falsos. 5-15% de compactação para tamanho de transmissão. Corresponde a simulações. 34
35 Filtros Bloom: Outras Aplicações? Localizando objetos Oceanstore: Localização de Objetos GRSS (Geographical Region Summary Service) Resumos de dados IP Traceback Métodos de reconciliação Em breve... 35
36 Exemplos Bits de matriz por elemento m/n Bits trans. por elemento z/n Funções hash k Tx de falsos positivos f 0,0216 0,0177 0,0108 Bits de matriz por elemento m/n Bits trans. por elemento z/n Funções hash k Tx de falsos positivos f 4,59E-04 3,14E-04 2,22E-04 Exemplos para tamanho de transmissão vinculado % de taxa de falsos positivos. Simulações muito próximas. Pequeno overhead, variação na compactação. 36
37 Juntando Tudo: Entrega Informada de Conteúdo em Redes Sobrepostas Para aparecer em SIGCOMM Trabalho em conjunto com John Byers, Jeff Considine e Stan Rost. 37
38 Entrega Informada: Idéia Básica A multitransmissão confiável usa três redes. Em uma rede sobreposta/p2p, pode haver outros caminhos de comunicação/largura de banda disponíveis. Mas é preciso coordenação para usá-los de modo produtivo. 38
39 Aplicação: Problema de Distribuição de Filmes Milhões de usuários querem baixar um novo filme. Ou a CDN quer sobrecarregar milhares de servidores com um novo filme para esses usuários. Arquivo grande para pessoas com muita largura de banda. As pessoas estarão usando redes P2P. 39
40 Exemplo Motivacional 40
41 Nosso Argumento Em CDNs/P2Ps com ampla largura de banda, conexões adicionais favorecerão ao desempenho Se houver inteligência na colaboração de como utilizar a largura de banda Caso um par de sistemas finais não receba exatamente o mesmo conteúdo, ele deve reconciliar (sincronizar) as diferenças no conteúdo recebido 41
42 É um Mundo Muito Louco Desafios Internet Nativa Assincronia de conexões, desconexões Heterogeneidade de velocidade e taxas de perda População de clientes muito grande Sessões que podem ser antecipadas Transitoriedade de hosts, roteadores e links Sobreposições adaptativas Ao reconfigurar topologias, enfatize alguns dos itens acima 42
43 Fluidez Ambiental Requer Paradigmas Flexíveis de Conteúdo Esteja preparado para freqüente reconfiguração São necessários migração escalável e suporte à antecipação Fonte digital para o resgate Sem informações de estado: servidores podem produzir codificação ininterruptamente Tempo constante na codificação sem uso de memória Tolerância a diferenças entre clientes Inclusão de fontes 43
44 Fludez Ambiental Gera Oportunidades Oportunidades de reconciliação Discrepâncias significativas entre conjuntos de pares de trabalho que estão recebendo conteúdo idêntico O receptor que tiver uma taxa de transferência superior ou tiver chegado antes terá mais conteúdo Os receptores com perdas não correlacionadas apresentará lacunas em partes diferentes de seus conjuntos de trabalho Downloads paralelos Conexões efêmeras de redes sobrepostas adaptáveis 44
45 Problema de Reconciliação Com a ordenação seqüencial padrão, a reconciliação não é (necessariamente) um problema. Com a codificação, deve-se promover a reconciliação em um universo potencialmente grande e desordenado de símbolos (usando código avançados Luby). Como reconciliar pares com conteúdo parcial de uma maneira informada? 45
46 Reconciliação com Filtros Bloom Envie um filtro Bloom (compactado) de pacotes codificados armazenados. O replicante pode começar enviando pacotes codificados que você não tenha. Falsos positivos não são tão importantes. Codificação já produz redundância. Você deseja receber pacotes úteis o mais rapidamente possível. Filtros Bloom requerem um número reduzido de pacotes. 46
47 Trabalho Adicional Estimativa superficial de sobreposição em 1 pacote. Usando amostragem. Usando amostras independentes min-wise. Árvores de reconciliação aproximada. Estrutura aprimorada de dados para quando o número de discrepâncias for pequeno. Também baseia-se em filtros Bloom. Recodificação. Combinando símbolos codificados. 47
48 Reconciliação: Outras Aplicações Reconciliação Aproximada x Reconciliação Exata Complexidade de comunicação. Usos práticos: Bancos de dados, portáteis, etc. 48
49 Relações Públicas: Pesquisa Mais Recente (1) Um Modelo Dinâmico para Tamanhos de Arquivo e Distribuições Double Pareto Um modelo produtivo que explica a forma observada empiricamente de tamanhos de arquivo em sistemas de arquivo. Corpo lognormal, cauda de Pareto. Combina modelos multiplicativos de teoria de probabilidade com modelos de gráficos aleatórios semelhantes a trabalho recente em gráficos da Web. 49
50 Relações Públicas: Pesquisa Mais Recente (2) Equilíbrio de Carga com Memória Jogue n bolas em n bins. Aleatoriamente: a carga máxima é log n / log log n Melhor de 2 escolhas: log log n / log 2 Suponha que você precise lembrar a melhor possibilidade do último lance. 1 escolha aleatória, 1 memória: log log n / 2 log τ Variações na fila também analisadas. 50
51 Relações Públicas: Pesquisa Mais Recente (3) Códigos de Verificação Códigos de Verificação de Paridade de Baixa Densidade para grandes alfabetos (ex.: números inteiros de 32 bits e erros aleatórios). Códigos simples e eficientes. Tempo linear. Baseado em XORs. Desempenho: códigos Reed-Solomon melhores que o pior caso. Estendido para modelos de erros adicionais (mistura de códigos). 51
52 Conclusões Estou interessado em problemas de rede. Existem muitos problemas interessantes. Novas técnicas, algoritmos, estruturas de dados Novas análises Encontrando a maneira certa para aplicar idéias conhecidas Também adoraria trabalhar com alunos do MIT. 52
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisManual Sistema MLBC. Manual do Sistema do Módulo Administrativo
Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisESTRUTURAS DE DADOS II
ESTRUTURAS DE DADOS II Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Conteúdo Programático 1. Introdução
Leia maisCamadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz
Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico
Leia mais3 Qualidade de serviço na Internet
3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações
Leia maisO que é RAID? Tipos de RAID:
O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisProjetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.
Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisProf. Manuel A Rendón M
Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisUnidade 2. Largura de Banda e Throughput
Unidade 2 Largura de Banda e Throughput 48 Conceitos Fundamentais Largura de Banda = Velocidade Largura de Banda vs. Througput 49 Largura de Banda É a quantidade de informações que flui através da conexão
Leia maisUNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO
UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia mais16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros
16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisControle de Congestionamento em TCP Parte 2. Prof. Dr. S. Motoyama
Controle de Congestionamento em TCP Parte 2 Prof. Dr. S. Motoyama 1 Controle de Congestionamento em TCP Princípios de controle de congestionamento Saber que congestionamento está ocorrendo Adaptar para
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisBom pessoal, há muito tempo tenho o interesse em criar esse tutorial. Me sobrou um tempinho então fui a batalha para ajudar os amigos.
Tutorial de criação de sub-redes básico e estudo simples de rede. ThiagoFW Bom pessoal, há muito tempo tenho o interesse em criar esse tutorial. Me sobrou um tempinho então fui a batalha para ajudar os
Leia maisFAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO
FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisDadas a base e a altura de um triangulo, determinar sua área.
Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares
Leia maisComunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos)
Comunicação one-to-one Forma mais simples de comunicação entre processos point-to-point, ou unicast COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo Algumas aplicações comunicação entre grupos de processos
Leia maisComputadores de Programação (MAB353)
Computadores de Programação (MAB353) Aula 19: Visão geral sobre otimização de programas 06 de julho de 2010 1 2 3 Características esperadas dos programas O primeiro objetivo ao escrever programas de computador
Leia maiswww.lojatotalseg.com.br
Manual do Aplicativo de Configurações J INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Prisma. De fácil utilização e com suporte a navegadores de internet de todos
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisArquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia mais3. Comunicação em Sistemas Distribuídos
3. Comunicação em 3.1.Troca de mensagens As mensagens são objetos de dados cuja estrutura e aplicação são definidas pelas próprias aplicações que a usarão. Sendo a troca de mensagens feita através de primitivas
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Nomes, Identificadores, Endereços Nomeação Simples Capítulo 5 Agenda Nomes, Identificadores e Endereços Definição Nomeação Simples Soluções Simples
Leia maisSistemas Operacionais
Sistemas de Entrada/Saída Sistema de Entrada/Saída - Redundant Array of Independent Disks 0 - Matriz de Discos sem Tolerância a Falhas 1 - Espelhamento 2 - Código de Hamming 3 - Transferência Paralela
Leia maisUNIVERSIDADE. Sistemas Distribuídos
UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisLista de Exercícios. Vetores
Lista de Exercícios Vetores LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI. WWW.EDUARDOSILVESTRI.COM.BR ATUALIZADO EM: 13/03/2007 Página 1/1 1. Faça um programa que crie um vetor de inteiros de 50 posições
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Comunicação- Protocolos, Tipos, RPC Capítulo 4 Agenda Protocolos em Camadas Pilhas de Protocolos em Sistemas Distribuídos Tipos de Comunicação
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação
Leia maisRAID 1. RAID 0 2. RAID 1
EJAV - ESCOLA ESTADUAL DE EDUCAÇÃO BÁSICA E PROFISSIONAL JOSÉ APRÍGIO BRANDÃO VILELA Curso Técnico de Informática Professor Jonathas José de Magalhães AULA 08 - RAID RAID O desempenho das memórias secundárias
Leia maisOrganização de Computadores 1
Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central
Leia mais3/9/2010. Ligação da UCP com o barramento do. sistema. As funções básicas dos registradores nos permitem classificá-los em duas categorias:
Arquitetura de Computadores Estrutura e Funcionamento da CPU Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Revisão dos conceitos básicos O processador é o componente vital do sistema de
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisQuando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?
Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa
Leia maisMódulo 4. Construindo uma solução OLAP
Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Consistência e Replicação Capítulo 7 Agenda Razões para Replicação Replicação como técnica de escalabilidade Modelos de Consistência centrados
Leia maisMultiprocessamento. Multiprocessadores com memória distribuída (multicomputador)
Multiprocessamento Multiprocessadores com memória distribuída (multicomputador) Conjunto de processadores, cada qual com sua memória local Processadores se comunicam por troca de mensagens, via rede de
Leia maisA Camada de Transporte
A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission
Leia mais2 Atualidade de uma base de dados
2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisEA960 Redundância e Confiabilidade: RAID
EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:
Leia maisTópicos em Sistemas Distribuídos. Modelos de Comunicação
Tópicos em Sistemas Distribuídos Modelos de Comunicação Comunicação em SD Comunicação entre processos Sockets UDP/TCP Comunicação em grupo Broadcast Multicast Comunicação entre processos Conceitos básicos
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisArmazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II
Armazenamento Secundário SCE-183 Algoritmos e Estruturas de Dados II 1 Armazenamento secundário Primeiro tipo de armazenamento secundário: papel! Cartões perfurados HDs, CD-ROM, floppy disks, memórias
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução
Leia maisPrefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3
PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito
Leia maisProf. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012
Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,
Leia maisTRABALHO COM GRANDES MONTAGENS
Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura
Leia maisREDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN ENDEREÇAMENTO IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda
Leia maisRC e a Internet: noções gerais. Prof. Eduardo
RC e a Internet: noções gerais Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhares de dispositivos computacionais espalhados ao redor do mundo. A maioria
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisRedes de Comunicações Capítulo 6.1
Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:
Leia maisFox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
Leia maisRedes de Computadores Aula 3
Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisENDEREÇO CLASSFULL E CLASSLESS
REDES PARA TODOS ENDEREÇO CLASSFULL E CLASSLESS rffelix70@yahoo.com.br Endereço IP classful Quando a ARPANET foi autorizada em 1969, ninguém pensou que a Internet nasceria desse humilde projeto inicial
Leia maisCamada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz
Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem
Leia maisPossui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis.
3. Tabelas de Hash As tabelas de hash são um tipo de estruturação para o armazenamento de informação, de uma forma extremamente simples, fácil de se implementar e intuitiva de se organizar grandes quantidades
Leia maisLicenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Leia maisÉ CLOUD. É ON-DEMAND.
É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisRedes de Computadores
Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisINTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião
INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião O QUE É? Uma Rede de Computadores é formada por um conjunto de equipamentos(módulos processadores - MPs) capazes de trocar informações
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisGUIA DE INSTALAÇÃO TOOLBOX.
GUIA DE INSTALAÇÃO TOOLBOX. Como instalar a ferramenta Naviextras Toolbox? Antes de baixar o instalador da página de Downloads, por favor, verifique se seu computador se encaixa nos requisitos mínimos
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisSHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY
SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia maisHashing Letícia Rodrigues Bueno
Hashing Letícia Rodrigues Bueno UFABC hash: Hashing (Tabelas de Dispersão): Introdução hash: Hashing (Tabelas de Dispersão): Introdução Hashing (Tabelas de Dispersão): Introdução hash: 1. fazer picadinho
Leia maisProf. Marcelo Machado Cunha Parte 3 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão
Leia maisEquipamentos de Rede. Prof. Sérgio Furgeri 1
Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia mais