Códigos, Filtros Bloom e Redes Sobrepostas. Michael Mitzenmacher

Tamanho: px
Começar a partir da página:

Download "Códigos, Filtros Bloom e Redes Sobrepostas. Michael Mitzenmacher"

Transcrição

1 Códigos, Filtros Bloom e Redes Sobrepostas Michael Mitzenmacher 1

2 Hoje... Códigos de apagamento Fonte Digital Filtros Bloom Cache de Resumo, Filtros Bloom Compactados Entrega Informada de Conteúdo Combinando os dois Outros Trabalhos Recentes 2

3 Códigos: Uma Idéia de Alto Nível Todos encaram os dados como um fluxo ordenado. Preciso dos pacotes de 1 a Com os códigos, os dados são como água: Você não se preocupa com a gota que recebe. Você não se preocupa se uma porção entornar. Você quer apenas que o volume seja suficiente para passar pelo cano. Preciso de pacotes. 3

4 Códigos de Apagamento n cn n n Mensagem Codificação Recebida Mensagem Algoritmo de Codificação Transmissão Algoritmo de Decodificação 4

5 Aplicação: Problema de Distribuição de Trailers Milhões de usuários querem baixar o trailer de um novo filme. Arquivo de 32 MB a 56 Kbits/segundo. O download leva 75 minutos a plena velocidade. 5

6 Vantagens Características da Solução Pointto-Point Usuários podem começar o download quando quiserem. Usuários podem continuar o download de modo integrado depois de uma interrupção temporária. A perda moderada de pacotes não é um problema. Desvantagens Alta carga de servidor. Alta carga de rede. Não se ajusta bem (sem recursos adicionais). 6

7 Recurso para Solução Broadcast Desvantagens Usuários não podem começar o download quando bem entenderem. Usuáriosnão podem continuar o download de modo integrado após uma interrupção temporária. A perda de pacotes é um problema. Vantagens Baixa carga de servidor. Baixa carga de rede. Ajusta-se bem. 7

8 Uma Solução de Codificação: Suposições Podemos obter um arquivo que contenha n pacotes e codificá-lo em cn pacotes codificados. A partir de qualquer conjunto de n pacotes codificados, a mensagem original pode ser decodificada. 8

9 Solução de Codificação 5 horas Codificando Codificando Cópia 2 4 horas 3 horas Arquivo 2 horas Codificando Cópia 1 1 hora Transmissão Usuário 1 Recepção Usuário 2 Recepção 9 0 hora

10 Recursos da Solução de Codificação Usuários podem começar o download quando quiserem. Usuários podem continuar o download de modo integrado depois de uma interrupção temporária. A perda moderada de pacotes não é um problema. Baixa carga de servidor protocolo simples. Ajusta-se bem. Baixa carga de rede. 10

11 Então, Por Que Não Estamos Utilizando Esta Opção?... A codificação e a decodificação são lentas para arquivos grandes, principalmente a decodificação. Por isso, precisamos de códigos rápidos para usar um esquema de codificação. Talvez tenhamos que abrir mão de algo para usarmos códigos rápidos... 11

12 Medições de Desempenho Overhead de Tempo O tempo gasto com a codificação e a decodificação expresso como múltiplo da duração da codificação. Eficiência de recepção Proporção de pacotes da mensagem em relação aos pacotes que precisam ser decodificados. O valor ótimo é 1. 12

13 Eficiência de recepção Ótima Pode decodificar a partir de quaisquer n palavras de codificação. A eficiência de recepção é 1. Margem de relaxamento Decodificar a partir de quaisquer (1+ε) n palavras de codificação A eficiência de recepção é 1/(1+ε). 13

14 Parâmetros do Código Mensagem n cn Codificação (1+ε)n Eficiência de recepção é 1/(1+ε) 14

15 Trabalho Anterior A eficiência de recepção é 1. Reed-Solomon padrão O overhead de tempo é o número de pacotes redundantes. Uso de operações finitas de campo. Baseado em transformação rápida de Fourier O overhead de tempo é ln 2 n operações de campo. A eficiência de recepção é 1/(1+ε). Equações lineares aleatórias de vários tamanhos O overhead de tempo é ln(1/ε)/ε. 15

16 Desempenho do Código Tornado A eficiência de recepção é 1/(1+ε). O overhead de tempo é ln(1/ε). Simples, rápido e prático. 16

17 Códigos: Outras Aplicações? Com os códigos, os dados são como água. O que mais se pode fazer com esta idéia? Exemplo Downloads paralelos: Obter dados de várias origens sem precisar de coordenação. 17

18 Aprimoramentos Mais Recentes Problema prático com o código Tornado: comprimento da codificação Deve-se decidir antes o que está correto? Tempo de codificação/decodificação/memória proporcional ao comprimento codificado. Transformação Luby: Codificação produzida instantaneamente sem comprimento de codificação. Tempo de codificação/decodificação/memória proporcional ao tamanho da mensagem. 18

19 Solução de Codificação 5 horas 4 horas 3 horas Arquivo Codificando 2 horas 1 hora Transmissão Usuário 1 Recepção Usuário 2 Recepção 19 0 hora

20 Filtros Bloom: Uma Idéia de Alto Nível Todas as pessoas pensam que precisam saber exatamente o que todos os outros têm. Dê-me uma lista do que você tem. As listas são longas e pesadas. Com os filtros Bloom, você pode obter listas pequenas e concisas. Forneça informações para que eu possa estimar o que você tem. 20

21 Problema de Pesquisa Dado um conjunto S = {x 1,x 2,x 3, x n } em um universo U, deseja-se responder consultas do seguinte formato: Is y S. Exemplo: um conjunto de URLs do universo de todas as seqüências de caracteres de URL possíveis. O filtro Bloom fornece uma resposta em Tempo constante (tempo para hash). Pouco espaço. Mas com alguma probabilidade de erro. 21

22 Filtros Bloom B Comece com uma matriz de bits m preenchidos com 0s Aplique o hash a cada item x em S k vezes. Se H i (x j ) = a, defina B[a] = 1. B Para verificar se y está em S, verifique B em H i (y). Todososvaloresk devem ser 1. B B Pode haver um falso positivo; todos os valores k são 1, mas y nãoestáems

23 Erros Hipótese: Temos boas funções; dê uma olhada. Dados bits m para filtrar e n elementos, escolha um número k de funções hash para minimizar falsos positivos: Let Let f p = = Pr[false pos] = (1 Pr[cellis empty] (1 1/ m) À medida que k aumentar, também aumentam as chances se encontrar um 0 e mais números 1 na matriz. Encontrar o ideal em k = (ln 2)m/n por cálculo. = p) k (1 e kn / m kn ) e k kn / m 23

24 Exemplo 0.1 Taxa de falsos positivos Ótimo k = 8ln2 = 5,45... m/n = Funções hash 24

25 Filtros Bloom: Sistemas Distribuídos Web Cache 1 Web Cache 2 Web Cache 3 Web Cache 4 Web Cache 5 Web Cache 6 Enviar filtros Bloom de URLs. Falsos positivos não são um problema tão grande assim. Recebe erros de mudanças de cache mesmo assim. 25

26 Compensações Três parâmetros. Tamanho m/n : bits por item. Tempo k : número de funções hash. Erro f : probabilidade de falsos positivos. 26

27 Compactação Insight: o filtro Bloom não é apenas uma estrutura de dados; ele também é uma mensagem. Se o filtro Bloom é uma mensagem, vale a pena compactá-lo. A compactação de vetores de bits é uma tarefa fácil. A codificação aritmética se aproxima da entropia. É possível compactar filtros Bloom? 27

28 Optimização e, depois, Compactação Optimizar é minimizar o número de falsos positivos. kn p = Pr[cell is empty] = (1 1/ m) e kn / m kn / m f = Pr[false pos] = (1 p) (1 e ) k = ( m ln 2) / n é ótimo Emk = m (ln 2) /n, p = 1/2. O filtro Bloom assemelha-se a uma seqüência de caracteres aleatória. Não é possível compactá-lo. k k 28

29 Compensações Com a compactação, quatro parâmetros. Tamanho compactado (transmissão) z/n : bits por item. Tamanho descompactado (armazenado) m/n : bits por item. Tempo k : número de funções hash. Erro f : probabilidade de falsos positivos. 29

30 A Compactação Ajuda? Afirmação: custo de transmissão como fator limitador. Atualizações ocorrem com freqüência. Custo reduzido da memória da máquina. É possível reduzir a taxa de falsos positivos Aumentando o tamanho descompactado (armazenamento). Mantendo um custo de transmissão constante. 30

31 Erros: Filtro Compactado Hipótese: compactador ótimo, z = mh(p). H(p) é uma função de entropia; obtida otimamente H(p) bits compactados por bit da tabela original. Codificação aritmética próxima do ótimo. Otimização: dados z bits para filtro compactado e n elementos, escolha o tamanho da tabela m e o número de funções hash k para minimizar f. Resultado ideal obtido através de cálculo. p e kn / m ; f (1 e kn / m ) k ; z mh ( p) 31

32 Exemplo Taxa de falsos positivos Original Compactado z/n = Funções hash 32

33 Resultados Emk = m (ln 2) /n, os falsos positivos são aumentados com um filtro Bloom compactado. Melhor caso sem compactação é o pior caso com compactação; a compactação sempre ajuda. Vantagem resultante: Use menos funções hash com compactação; possível aumento da velocidade. 33

34 Exemplos Bits de matriz por elemento m/n Bits trans. por elemento z/n Funções hash k Tx de falsos positivos f 0,0216 0,0177 0,0108 Bits de matriz por elemento m/n Bits trans. por elemento z/n Funções hash k Tx de falsos positivos f 4,59E-04 3,14E-04 2,22E-04 Exemplos com taxa de probabilidade fixa de falsos. 5-15% de compactação para tamanho de transmissão. Corresponde a simulações. 34

35 Filtros Bloom: Outras Aplicações? Localizando objetos Oceanstore: Localização de Objetos GRSS (Geographical Region Summary Service) Resumos de dados IP Traceback Métodos de reconciliação Em breve... 35

36 Exemplos Bits de matriz por elemento m/n Bits trans. por elemento z/n Funções hash k Tx de falsos positivos f 0,0216 0,0177 0,0108 Bits de matriz por elemento m/n Bits trans. por elemento z/n Funções hash k Tx de falsos positivos f 4,59E-04 3,14E-04 2,22E-04 Exemplos para tamanho de transmissão vinculado % de taxa de falsos positivos. Simulações muito próximas. Pequeno overhead, variação na compactação. 36

37 Juntando Tudo: Entrega Informada de Conteúdo em Redes Sobrepostas Para aparecer em SIGCOMM Trabalho em conjunto com John Byers, Jeff Considine e Stan Rost. 37

38 Entrega Informada: Idéia Básica A multitransmissão confiável usa três redes. Em uma rede sobreposta/p2p, pode haver outros caminhos de comunicação/largura de banda disponíveis. Mas é preciso coordenação para usá-los de modo produtivo. 38

39 Aplicação: Problema de Distribuição de Filmes Milhões de usuários querem baixar um novo filme. Ou a CDN quer sobrecarregar milhares de servidores com um novo filme para esses usuários. Arquivo grande para pessoas com muita largura de banda. As pessoas estarão usando redes P2P. 39

40 Exemplo Motivacional 40

41 Nosso Argumento Em CDNs/P2Ps com ampla largura de banda, conexões adicionais favorecerão ao desempenho Se houver inteligência na colaboração de como utilizar a largura de banda Caso um par de sistemas finais não receba exatamente o mesmo conteúdo, ele deve reconciliar (sincronizar) as diferenças no conteúdo recebido 41

42 É um Mundo Muito Louco Desafios Internet Nativa Assincronia de conexões, desconexões Heterogeneidade de velocidade e taxas de perda População de clientes muito grande Sessões que podem ser antecipadas Transitoriedade de hosts, roteadores e links Sobreposições adaptativas Ao reconfigurar topologias, enfatize alguns dos itens acima 42

43 Fluidez Ambiental Requer Paradigmas Flexíveis de Conteúdo Esteja preparado para freqüente reconfiguração São necessários migração escalável e suporte à antecipação Fonte digital para o resgate Sem informações de estado: servidores podem produzir codificação ininterruptamente Tempo constante na codificação sem uso de memória Tolerância a diferenças entre clientes Inclusão de fontes 43

44 Fludez Ambiental Gera Oportunidades Oportunidades de reconciliação Discrepâncias significativas entre conjuntos de pares de trabalho que estão recebendo conteúdo idêntico O receptor que tiver uma taxa de transferência superior ou tiver chegado antes terá mais conteúdo Os receptores com perdas não correlacionadas apresentará lacunas em partes diferentes de seus conjuntos de trabalho Downloads paralelos Conexões efêmeras de redes sobrepostas adaptáveis 44

45 Problema de Reconciliação Com a ordenação seqüencial padrão, a reconciliação não é (necessariamente) um problema. Com a codificação, deve-se promover a reconciliação em um universo potencialmente grande e desordenado de símbolos (usando código avançados Luby). Como reconciliar pares com conteúdo parcial de uma maneira informada? 45

46 Reconciliação com Filtros Bloom Envie um filtro Bloom (compactado) de pacotes codificados armazenados. O replicante pode começar enviando pacotes codificados que você não tenha. Falsos positivos não são tão importantes. Codificação já produz redundância. Você deseja receber pacotes úteis o mais rapidamente possível. Filtros Bloom requerem um número reduzido de pacotes. 46

47 Trabalho Adicional Estimativa superficial de sobreposição em 1 pacote. Usando amostragem. Usando amostras independentes min-wise. Árvores de reconciliação aproximada. Estrutura aprimorada de dados para quando o número de discrepâncias for pequeno. Também baseia-se em filtros Bloom. Recodificação. Combinando símbolos codificados. 47

48 Reconciliação: Outras Aplicações Reconciliação Aproximada x Reconciliação Exata Complexidade de comunicação. Usos práticos: Bancos de dados, portáteis, etc. 48

49 Relações Públicas: Pesquisa Mais Recente (1) Um Modelo Dinâmico para Tamanhos de Arquivo e Distribuições Double Pareto Um modelo produtivo que explica a forma observada empiricamente de tamanhos de arquivo em sistemas de arquivo. Corpo lognormal, cauda de Pareto. Combina modelos multiplicativos de teoria de probabilidade com modelos de gráficos aleatórios semelhantes a trabalho recente em gráficos da Web. 49

50 Relações Públicas: Pesquisa Mais Recente (2) Equilíbrio de Carga com Memória Jogue n bolas em n bins. Aleatoriamente: a carga máxima é log n / log log n Melhor de 2 escolhas: log log n / log 2 Suponha que você precise lembrar a melhor possibilidade do último lance. 1 escolha aleatória, 1 memória: log log n / 2 log τ Variações na fila também analisadas. 50

51 Relações Públicas: Pesquisa Mais Recente (3) Códigos de Verificação Códigos de Verificação de Paridade de Baixa Densidade para grandes alfabetos (ex.: números inteiros de 32 bits e erros aleatórios). Códigos simples e eficientes. Tempo linear. Baseado em XORs. Desempenho: códigos Reed-Solomon melhores que o pior caso. Estendido para modelos de erros adicionais (mistura de códigos). 51

52 Conclusões Estou interessado em problemas de rede. Existem muitos problemas interessantes. Novas técnicas, algoritmos, estruturas de dados Novas análises Encontrando a maneira certa para aplicar idéias conhecidas Também adoraria trabalhar com alunos do MIT. 52

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

ESTRUTURAS DE DADOS II

ESTRUTURAS DE DADOS II ESTRUTURAS DE DADOS II Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Conteúdo Programático 1. Introdução

Leia mais

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2. Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Unidade 2. Largura de Banda e Throughput

Unidade 2. Largura de Banda e Throughput Unidade 2 Largura de Banda e Throughput 48 Conceitos Fundamentais Largura de Banda = Velocidade Largura de Banda vs. Througput 49 Largura de Banda É a quantidade de informações que flui através da conexão

Leia mais

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros 16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Controle de Congestionamento em TCP Parte 2. Prof. Dr. S. Motoyama

Controle de Congestionamento em TCP Parte 2. Prof. Dr. S. Motoyama Controle de Congestionamento em TCP Parte 2 Prof. Dr. S. Motoyama 1 Controle de Congestionamento em TCP Princípios de controle de congestionamento Saber que congestionamento está ocorrendo Adaptar para

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Bom pessoal, há muito tempo tenho o interesse em criar esse tutorial. Me sobrou um tempinho então fui a batalha para ajudar os amigos.

Bom pessoal, há muito tempo tenho o interesse em criar esse tutorial. Me sobrou um tempinho então fui a batalha para ajudar os amigos. Tutorial de criação de sub-redes básico e estudo simples de rede. ThiagoFW Bom pessoal, há muito tempo tenho o interesse em criar esse tutorial. Me sobrou um tempinho então fui a batalha para ajudar os

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos)

Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos) Comunicação one-to-one Forma mais simples de comunicação entre processos point-to-point, ou unicast COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo Algumas aplicações comunicação entre grupos de processos

Leia mais

Computadores de Programação (MAB353)

Computadores de Programação (MAB353) Computadores de Programação (MAB353) Aula 19: Visão geral sobre otimização de programas 06 de julho de 2010 1 2 3 Características esperadas dos programas O primeiro objetivo ao escrever programas de computador

Leia mais

www.lojatotalseg.com.br

www.lojatotalseg.com.br Manual do Aplicativo de Configurações J INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Prisma. De fácil utilização e com suporte a navegadores de internet de todos

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

3. Comunicação em Sistemas Distribuídos

3. Comunicação em Sistemas Distribuídos 3. Comunicação em 3.1.Troca de mensagens As mensagens são objetos de dados cuja estrutura e aplicação são definidas pelas próprias aplicações que a usarão. Sendo a troca de mensagens feita através de primitivas

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Nomes, Identificadores, Endereços Nomeação Simples Capítulo 5 Agenda Nomes, Identificadores e Endereços Definição Nomeação Simples Soluções Simples

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas de Entrada/Saída Sistema de Entrada/Saída - Redundant Array of Independent Disks 0 - Matriz de Discos sem Tolerância a Falhas 1 - Espelhamento 2 - Código de Hamming 3 - Transferência Paralela

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Lista de Exercícios. Vetores

Lista de Exercícios. Vetores Lista de Exercícios Vetores LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI. WWW.EDUARDOSILVESTRI.COM.BR ATUALIZADO EM: 13/03/2007 Página 1/1 1. Faça um programa que crie um vetor de inteiros de 50 posições

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Comunicação- Protocolos, Tipos, RPC Capítulo 4 Agenda Protocolos em Camadas Pilhas de Protocolos em Sistemas Distribuídos Tipos de Comunicação

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação

Leia mais

RAID 1. RAID 0 2. RAID 1

RAID 1. RAID 0 2. RAID 1 EJAV - ESCOLA ESTADUAL DE EDUCAÇÃO BÁSICA E PROFISSIONAL JOSÉ APRÍGIO BRANDÃO VILELA Curso Técnico de Informática Professor Jonathas José de Magalhães AULA 08 - RAID RAID O desempenho das memórias secundárias

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central

Leia mais

3/9/2010. Ligação da UCP com o barramento do. sistema. As funções básicas dos registradores nos permitem classificá-los em duas categorias:

3/9/2010. Ligação da UCP com o barramento do. sistema. As funções básicas dos registradores nos permitem classificá-los em duas categorias: Arquitetura de Computadores Estrutura e Funcionamento da CPU Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Revisão dos conceitos básicos O processador é o componente vital do sistema de

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Consistência e Replicação Capítulo 7 Agenda Razões para Replicação Replicação como técnica de escalabilidade Modelos de Consistência centrados

Leia mais

Multiprocessamento. Multiprocessadores com memória distribuída (multicomputador)

Multiprocessamento. Multiprocessadores com memória distribuída (multicomputador) Multiprocessamento Multiprocessadores com memória distribuída (multicomputador) Conjunto de processadores, cada qual com sua memória local Processadores se comunicam por troca de mensagens, via rede de

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

2 Atualidade de uma base de dados

2 Atualidade de uma base de dados 2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

EA960 Redundância e Confiabilidade: RAID

EA960 Redundância e Confiabilidade: RAID EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:

Leia mais

Tópicos em Sistemas Distribuídos. Modelos de Comunicação

Tópicos em Sistemas Distribuídos. Modelos de Comunicação Tópicos em Sistemas Distribuídos Modelos de Comunicação Comunicação em SD Comunicação entre processos Sockets UDP/TCP Comunicação em grupo Broadcast Multicast Comunicação entre processos Conceitos básicos

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II Armazenamento Secundário SCE-183 Algoritmos e Estruturas de Dados II 1 Armazenamento secundário Primeiro tipo de armazenamento secundário: papel! Cartões perfurados HDs, CD-ROM, floppy disks, memórias

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3 PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN ENDEREÇAMENTO IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda

Leia mais

RC e a Internet: noções gerais. Prof. Eduardo

RC e a Internet: noções gerais. Prof. Eduardo RC e a Internet: noções gerais Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhares de dispositivos computacionais espalhados ao redor do mundo. A maioria

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Redes de Comunicações Capítulo 6.1

Redes de Comunicações Capítulo 6.1 Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Redes de Computadores Aula 3

Redes de Computadores Aula 3 Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

ENDEREÇO CLASSFULL E CLASSLESS

ENDEREÇO CLASSFULL E CLASSLESS REDES PARA TODOS ENDEREÇO CLASSFULL E CLASSLESS rffelix70@yahoo.com.br Endereço IP classful Quando a ARPANET foi autorizada em 1969, ninguém pensou que a Internet nasceria desse humilde projeto inicial

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis.

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis. 3. Tabelas de Hash As tabelas de hash são um tipo de estruturação para o armazenamento de informação, de uma forma extremamente simples, fácil de se implementar e intuitiva de se organizar grandes quantidades

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião O QUE É? Uma Rede de Computadores é formada por um conjunto de equipamentos(módulos processadores - MPs) capazes de trocar informações

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

GUIA DE INSTALAÇÃO TOOLBOX.

GUIA DE INSTALAÇÃO TOOLBOX. GUIA DE INSTALAÇÃO TOOLBOX. Como instalar a ferramenta Naviextras Toolbox? Antes de baixar o instalador da página de Downloads, por favor, verifique se seu computador se encaixa nos requisitos mínimos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Hashing Letícia Rodrigues Bueno

Hashing Letícia Rodrigues Bueno Hashing Letícia Rodrigues Bueno UFABC hash: Hashing (Tabelas de Dispersão): Introdução hash: Hashing (Tabelas de Dispersão): Introdução Hashing (Tabelas de Dispersão): Introdução hash: 1. fazer picadinho

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais