Servidores Multimédia Digitais

Tamanho: px
Começar a partir da página:

Download "Servidores Multimédia Digitais"

Transcrição

1 Instituto de Engenharia de Sistemas e Computadores Relatório Servidores Multimédia Digitais Porto, 28 de Maio de 1997

2 Servidores Multimédia Digitais Índice ÍNDICE...2 INTRODUÇÃO...4 CAPÍTULO 1 - SERVIDORES DE INFORMAÇÃO ARQUITECTURA DOS SERVIDORES MULTIMÉDIA O computador servidor O sistema operativo Os sistemas de armazenamento RAID A interface entre o sistema de armazenamento e o servidor Conclusão COMUNICAÇÃO E GESTÃO DISTRIBUÍDA Panorâmica da programação distribuída com o Orbix Os clientes e os servidores Definição de interfaces Panorâmica da tecnologia COM A automação OLE Os controlos OLE e a tecnologia ActiveX A integração CORBA/COM O acesso às Bases de Dados AUTENTICAÇÃO E ENCRIPTAÇÃO DE INFORMAÇÃO A segurança do correio-electrónico Os aspectos de segurança no servidor Os métodos básicos Os métodos normalizados Os sistemas proprietários...21 CAPÍTULO 2 - ARQUIVO DE INFORMAÇÃO GESTÃO DA BASE DE DADOS Requisitos do arquivo de informação Soluções Tecnológicas Soluções Comerciais Informix Universal Server Oracle Universal Server IBM DB2 Universal Database PESQUISA INTELIGENTE DE INFORMAÇÃO ATRAVÉS DE AGENTES DE INTERFACE Introdução Conceitos Gerais e Definições Metodologia de funcionamento Infra-estruturas necessárias Aplicações existentes MPEG Contexto e objectivos Áreas de Interesse Plano de trabalhos...36 CAPÍTULO 3 - INFRA-ESTRUTURAS E GESTÃO DOS SISTEMAS DE INFORMAÇÃO REDES E PROTOCOLOS DE COMUNICAÇÃO CATALOGAÇÃO DA INFORMAÇÃO E GESTÃO DO ARQUIVO Regras de catalogação Sistema de armazenamento de informação RAID PROGRAMAÇÃO E SCRIPTING DO SERVIDOR

3 Servidores Multimédia Digitais Tecnologias Flexibilidade e potencial Conhecimentos necessários para o desenvolvimento Ciclo de desenvolvimento e teste Capacidade de adaptação a alterações Custos Risco Operacional Overhead gerado no CPU Soluções comerciais Active Server Pages (ASP) da Microsoft LiveWire da Netscape WebServer 3.0 da Oracle COMÉRCIO ELECTRÓNICO Comércio electrónico orientado para os consumidores (consumer-to-business) Comércio electrónico Business-to-business Soluções comerciais TECNOLOGIAS WEB TV E WEBCASTING Introdução A tecnologia Streamed Web Video on-demand VDONet VXtreme Vivo Software Vosaic Xing Progressive Networks A Tecnologia Server Push Pointcast Network Marimba...69 CONCLUSÃO...71 BIBLIOGRAFIA

4 Introdução Introdução A Associação PortucaleXXI é a promotora do Projecto 424C aprovado pelo subprograma C, acção 1.2 do PRONORTE - Apoio à Cooperação e Promoção. Este projecto pretende especificar e definir o plano de acção para a implementação de infra-estruturas de servidores de informação multimédia e audiovisual digital, com transmissão remota de informação em alto débito (Mediateca), e de um centro de Artes e Tecnologias (Artec) dedicado à formação, divulgação cultural e lúdica. É nesta linha de acção que se enquadra o presente relatório, cujo âmbito será essencialmente tecnológico e operacional. O sistema de informação multimédia audiovisual de suporte da Mediateca e Artec envolverá a utilização de servidores de informação com elevada capacidade de armazenamento e dotados de capacidades de interface com redes de comunicação de alto débito. Sendo assim, sistematizamos os requisitos a que este sistema deve responder do seguinte modo: Número elevado de clientes; Sistema de armazenamento escalável e com elevada capacidade de armazenamento; Larguras de banda elevadas associadas à rede de comunicação e ao sistema de armazenamento; Serviço em tempo real; Viabilidade económica da arquitectura escolhida. Este relatório está organizado em três capítulos e uma conclusão que refere de forma concisa os aspectos mais importantes abordados no relatório e que são relativos às soluções tecnológicas e às estruturas da implementação de um sistema de informação multimédia audiovisual. O corpo do relatório está estruturado em três capítulos principais que abordam as três vertentes que julgamos essenciais: as tecnologias dos servidores de informação, as tecnologias de arquivo de informação e, finalmente, as infra-estruturas de suporte e gestão dos sistemas de informação. Cada um deste capítulos está subdividido em itens específicos relacionados com cada uma das tecnologias em estudo. Sempre que oportuno, são referidas implementações específicas ou soluções comerciais existentes no mercado. Este relatório final contem também uma referência a cada uma das fontes bibliográficas específicas consultadas. 4

5 Tecnologia dos servidores de informação Capítulo 1 Servidores de Informação Este capítulo tem como objectivo principal analisar as várias questões envolvidas na a ter em atenção na escolha e definição de uma arquitectura para servidores de informação, que satisfaça, entre outros, os requisitos de uma largura de banda elevada, da disponibilização de serviços em tempo real e de elevada fiabilidade. Os servidores serão acedidos via rede por vários utilizadores ou outros sistemas clientes. Na óptica dos servidores de informação irão ser abordadas algumas das questões relacionadas com a arquitectura do servidor e dos nós de armazenamento distribuídos, assim como da gestão e segurança da comunicação com os clientes. 1.1 Arquitectura dos servidores multimédia Os serviços multimédia personalizados estão a evoluir rapidamente para uma simbiose entre o armazenamento em larga escala, a transmissão em redes rápidas e o fornecimento de serviços de pesquisa assistida [3]. A maior dificuldade para a realização prática destes sistemas está nos elevados custos de armazenamento e transmissão de informação multimédia. Os avanços no hardware e no software estão a computadorizar o processo de aquisição, autoria, composição e publicação de informação. Os discos de elevada capacidade de armazenamento e as redes de fibra óptica, com elevadas taxas de transmissão, permitem a integração de diversos dados multimédia, tanto no armazenamento digital como na distribuição através de servidores assentes em redes de banda larga. Estes servidores, designados por Servidores Multimédia (Media Servers), armazenam ficheiros com streams de áudio e vídeo, fundamentalmente no formato MPEG2, que resultam da digitalização das fontes de áudio e de vídeo que vêm do estúdio e que passam pelos conversores de formatos, gerando enormes quantidades de informação. Estes servidores ficarão sujeitos a vários pedidos simultâneos de acesso aos dados provenientes de diferentes utilizadores, através de uma rede rápida (e.g. ATM). Quer isto dizer que o servidor deverá permitir operações rápidas de leitura e escrita; deverá além disso possuir uma elevada capacidade de armazenamento para que possa albergar/servir grandes quantidades de streams de dados [13]. As soluções arquitectónicas e as técnicas de caching poderão ser utilizadas para minimizar custos de entrega de dados multimédia através de WANs. Actualmente, as soluções para um sistema deste tipo podem passar por um servidor comercial completo ou por um sistema RAID ligado a um computador (e.g. PC) com um sistema operativo apropriado ou simplesmente pela utilização de um Array de discos ligados a um computador com um sistema operativo apropriado. A escolha da solução mais viável para o servidor envolve a escolha de um sistema com elevadas capacidades de armazenamento; com elevadas taxas de transferência de dados; com uma interface rápida entre o sistema de armazenamento e o sistema computadorizado capaz de transferir dados entre eles sem atrasos; com um sistema operativo com capacidades de interligação rápida à rede. 5

6 Tecnologia dos servidores de informação O computador servidor Numa visão computacional distribuída os servidores devem fornecer capacidades computacionais multimédia que abarquem o armazenamento, manipulação, construção, distribuição e sincronização dos média. Os servidores multiprocessador, num ambiente cliente-servidor, necessitam não só de armazenar informação multimédia mas também de manipular informação apresentada sob formas não textuais. A manipulação de informação não textual abre um mundo novo de diferentes operações no domínio do processamento e análise de imagem. Os servidores devem estar equipados com processadores para a compressão de vídeo, processadores de imagem e processadores de média que transformem informação de um tipo de média para outro tipo. As futuras aplicações irão requerer capacidades de computação multimédia por parte dos processadores. A este nível começam já a surgir os primeiros processadores com capacidades multimédia integradas, como é o caso do MMX da Intel. O sistema hospedeiro necessita de uma interface rápida para se ligar ao sistema de armazenamento RAID e necessita também de uma placa adaptadora ATM para transmitir os dados a todos os clientes (e.g. estúdios) pendurados na rede. O sistema operativo escolhido não deve introduzir estrangulamentos no desempenho da interface com os outros sistemas, de modo a assegurar a utilização eficiente de todas as capacidades dos sistemas. O sistema operativo não possui normalmente o software necessário para gerir o sistema RAID, mas as soluções comerciais para estes sistemas incluem normalmente esse software O sistema operativo A arquitectura de um sistema operativo multimédia deverá possuir característica particulares tanto ao nível da gestão de recursos e da gestão do sistema de ficheiros como também no escalonamento de tarefas [14]. Os sistemas operativos multimédia devem preocupar-se não só com a gestão e fornecimento de dados contínuos sem atrasos mas também com o armazenar de dados discretos. Estes problemas reflectem-se na forma como o sistema gere os processos, os recursos, os ficheiros e a memória. Os conceitos utilizados pelos sistemas operativos multimédia foram inicialmente desenvolvidos para sistemas de tempo-real e são adaptados aos requisitos necessários para o tratamento de dados multimédia. Os actuais sistemas operativos multimédia incorporam estas funcionalidades através de device drivers ou através de extensões ao sistema de gestão de ficheiros e de escalonamento dos actuais sistemas operativos. O próximo passo irá levar-nos à integração do processamento em tempo-real no kernel nativo destes sistemas. Alguns fabricantes de software são da opinião que o Windows NT ocupará os mercados dominados até hoje pelo sistema operativo Unix em geral e pelo Solaris em particular; as estações de trabalho NT poderão vir a substituir gradualmente e totalmente as estações Unix, e os servidores NT com multiprocessadores poderão substituir aos poucos os servidores Unix [15]. Há contudo opiniões que dizem ser esta situação extremamente complexa e certamente muito mais ampla do que uma simples sucessão de um sistema operativo por outro. No mercado dos servidores, ambas as soluções têm o seu lugar. Ao nível das estações de trabalho as estações NT são um rival muito forte das estações Sun. 6

7 Tecnologia dos servidores de informação Muitos são no entanto da opinião que o Windows NT não desafiará tão cedo o Unix no mercado dos servidores de larga escala. Consideram estes que o NT é um óptimo servidor LAN, um grande servidor de aplicações e um bom sistema operativo para as estações de trabalho, mas que não veremos tão cedo grandes NT data warehouse [15]. As razões técnicas apontadas referem-se ao facto deste sistema operativo não suportar suficientemente bem as grandes bases de dados e que não é possível, do dia para a noite, igualar um sistema como o Unix que possui 30 anos de investigação e desenvolvimento. Segundo estes, o Windows NT possui falta de escalabilidade (scalability): o suporte para múltiplos processadores é escasso: há no mercado algumas workstations NT dual-processor; ouve-se falar de servidores three-processor, mas na prática quase ninguém vende um solução NT four-processor. A Data General está a introduzir aquilo a que se chama Standard High Volume Servers, que são produtos que combinam mother-boards Pentium Pro com tecnologia de clustering da própria companhia. Esta empresa acredita que estes dispositivos, correndo o Windows NT ou o Unix, acabarão gradualmente por entrar na corrente principal da computação comercial; o suporte para múltiplas plataformas: o Windows NT está disponível numa grande variedade de sistemas e processadores mas o seu desempenho com outros CPUs, que não da Intel é ainda uma incógnita. Alguns produtos e linguagens mais populares da Microsoft nunca chegaram a estar disponíveis para o NT RISC; o suporte de um grande número de utilizadores: o sistema operativo Windows NT não funciona bem com milhares de utilizadores; o suporte de um grande volume de dados: quanto à quantidade de dados que podemos armazenar e servir, o Solaris encontra-se aqui também em vantagem. Ainda segundo estas opiniões, a Internet está largamente centrada em Unix, ou seja, os servidores da Internet são na sua maioria Unix, o que lhe confere uma grande vantagem competitiva. Por outro lado, o Windows NT está a ter grande sucesso como servidor de estações de trabalho, tomando o lugar do Novel Netware. O futuro reserva-nos uma mistura do Windows NT e do Unix. Devido ao suporte nativo de TCP/IP que o NT possui, é ao nível de pequenos servidores baseados em redes de PCs, que comunicam com servidores Unix, que o NT parece destinado a reinar. O NT consegue uma ligação eficaz entre os PCs e os sistemas Unix, ou seja, parece ser a interface óptima que permite aos dois sistema coexistirem. Como está a reagir o mercado aos dois sistemas operativos? Genericamente os utilizadores estão a tentar tirar o melhor partido destas duas plataformas, permitindo a sua coexistência na mesma rede. Podem assim obter um elevado desempenho dos servidores Sun, como espinha dorsal da rede, que podem correr Sybase e Oracle, e introduzir os servidores de grupo NT eliminando assim os servidores Novel. Em muitas empresas utilizam-se as estações de trabalho para o design, dado existirem pacotes de software muito mais baratos, e utilizam os sistemas Solaris como servidores de página e servidores de bases de dados, obtendo assim o melhor dos dois mundos. O Windows NT e o Solaris podem coexistir, o NT como interface para o interior das instituições com um ambiente gráfico fácil de utilizar; e o Solaris como estrutura base para os seus computadores mais técnicos, mais abertos e flexíveis. Em alguns ambientes, as estações NT de baixo custo e relativamente poderosas, a correr em processadores Pentium/RISC, são alternativas atractivas aos tradicionais desktops Unix (e.g. em CAD/CAM). Nos escritórios há uma grande necessidade de aplicações produtivas para as estações 7

8 Tecnologia dos servidores de informação de trabalho, e é aí que o NT poderá ser uma solução mais barata. Por outro lado a Sun e as suas estações Silicon Graphics possuem a força da sua história e são uma solução mais cara mas supostamente com melhor desempenho. Ao nível do software, a Digital Equipment Corp. lançou o Affinity que surge com uma família de produtos e serviços que facilitam a integração dos sistemas operativos OpenVMS (desenvolvido pela Digital) e Windows NT (desenvolvido pela Microsoft). O sistema operativo Open VMS permite a computação gráfica a 64-bit em toda a linha Alpha (desde servidores desktop até sistemas de multiprocessamento simétrico high-end); vem enriquecido com tolerância a falhas; permite threads no kernel para aumentar o desempenho de multiprocessamento simétrico; possui um sistema de ficheiros de 64-bit log-structured, designado por Spiralog e concebido para configurações 10TB; permite clusters SCSI-based; possui VLM (Very Large Memory) o que permite às bases de dados serem até 200 vezes mais rápidas do que as BDs convencionais de 32-bit (nota: o Oracle é uma implementação de 64-bit VLM). O sistema operativo NT possui uma aplicação nativa que suporta todas as aplicações de 16 e 32 bit (DOS e Windows), num ambiente multi-tarefa interrompível; possui segurança de nível C2; um sistema de ficheiros NTFS; a tecnologia OLE (Object Linking and Embeding) da Microsoft; APIs OpenGL; corre em Intel x86 e Pentium, Alpha AXP, MIPS technologies R4X00 e plataformas PowerPC. A ponte destes dois sistemas operativos é conseguido através de middleware de integração do OpenVMS. O suporte nativo da API ODBC em OpenVMS permitirá aos servidores OpenVMS responder transparentemente a queries SQL vindas de aplicações Windows (off-the-shelf). O suporte MiddleWare Integratiom inclui: o DCE (Distributed Computing Environment) da OSF (Open Software Foundation); o DECMessageQ que permite enviar mensagens entre aplicações; o ObjectBroker que fornece uma infra-estrutura baseada em objectos e uma interoperacionalidade similar baseada no CORBA (Common Object Request Broker Architecture) do grupo OMG (Object Managment Group) e OLE; o RTR (Reliable Transaction Router) que fornece encaminhamento de mensagens e software com tolerância a falhas, para aplicações distribuídas; o ACM Sxp que constitui um ambiente de desenvolvimento e run-time para aplicações OLPT; o BDIntegrator que fornece acesso transparente a dados de múltiplas fontes. O Affinity está a ser difundido como a mais recente arquitectura cliente/servidor com servidores VMS de elevado desempenho na missão crítica de back-end; os sistemas Windows NT a correr middleware ficarão no middle-end; os clientes GUI do Windows NT ou Windows 95 serão o frontend. Com o VMS a tratar da gestão em back-end, os clientes ganham em escalabilidade, disponibilidade e segurança já provadas de um sistema operativo maduro. O Windows NT será útil no Alpha ou em arquitecturas comparáveis, oferecendo LANs e serviços de aplicação no middleware; oferece aos clientes uma solução industrialmente aceite, centrada em PCs e de elevado desempenho para a lógica computacional. No front-end, o Windows oferece ao cliente uma incomparável solução GUI de base para as aplicações e aceite pela indústria e pelos utilizadores. O programa Affinity expande a visão do mundo Microsoft para abarcar a arena dos grandes servidores, de grande disponibilidade e tolerantes a falhas no espaço das empresas. 8

9 Tecnologia dos servidores de informação Os sistemas de armazenamento RAID É vulgar vermos hoje em dia os fabricantes de servidores de vídeo utilizarem sistemas de armazenamento de informação com tecnologia RAID (Redundant Array of Independent Disks). Esta tecnologia é vulgarmente utilizada para aplicações de VoD (Video on Demand) e WWW (World Wide Web), entre outras [16]. Os sistemas RAID são classificados em vários níveis de implementação, que diferem normalmente quanto à maneira como os dados são armazenados nos discos: Nível 0 (Stripping): os dados são divididos em blocos e repartidos equitativamente pelos n discos do array. O primeiro bloco vai para o primeiro disco, o segundo bloco vai para o segundo disco e assim sucessivamente. Há quem não considere ente sistema um verdadeiro nível RAID porque não oferece redundância e todo o sistema fica bloqueado se um dos drives falhar; Nível 1 (Mirroring): todos os dados são repartidos pelos drives tal como no RAID 0 mas todos os discos são duplicados. Esta é uma solução segura mas muito cara porque existe um overhead de 50% resultante dos 2*n drives; Nível 3 (Parity Check): os sistemas de nível 3 utilizam n+1 drives, n discos para armazenar e um disco para paridade. Os primeiros n byte são armazenados nos primeiros n discos de dados e um byte de paridade é colocado no disco de paridade. Este método parece eficiente e de baixo custo mas devido à sua organização física não funciona bem com serviços de acesso I/O aleatórios; Nível 4 (Independent Access): este nível é uma variante ao RAID3, cuja única diferença se situa ao nível do tamanho dos blocos. No nível 3 o tamanho dos blocos é tipicamente de 1 byte enquanto que no nível 4 o tamanho dos blocos é de um sector; isto permite que os pequenos pedidos de I/O de dados possam ser efectuados pelo acesso a um único disco; Nível 5 (Rotate Parity): este nível é semelhante ao nível 4 mas distribui os blocos de paridade por todos o drives. Este método acelera as operações de escrita de dados em sistemas de multiprocessamento uma vez que o disco de paridade deixa de ser um ponto de estrangulamento. Nas leituras os blocos de paridade têm que ser verificados em cada drive, penalizando um pouco estas operações A interface entre o sistema de armazenamento e o servidor Existem actualmente no mercado três importantes interfaces, entre o sistema de armazenamento e o computador hospedeiro, a considerar para o armazenamento em larga escala: SCSI (Small Computer Interface): esta é no momento a interface dominante. As normas SCSI I, II e III definem interfaces paralelas de dados para a transferência de dados entre pares de dispositivos a taxas de 20 MB/s (F/W SCSI II). A última implementação SCSI II, designada por ULTRA-SCSI, pode atingir taxas de 40 MB/s. Esta interface permite no máximo 16 discos no barramento SCSI; Fibre Channel: a FC-AL (Fibre Channel Arbitrated Loop) é a única implementação Fibre Channel apropriada para dispositivos de armazenamento. A implementação FC-AL consiste num anel (loop) cujo modo de operação é muito semelhante a uma rede Token Ring; este anel pode suportar taxas de transferência até 100 MB/s e permite a interligação de 126 dispositivos. Existem implementações FC-AL com dois anéis que fornecem a redundância necessária em caso de falha; 9

10 Tecnologia dos servidores de informação SSA (Serial Storage Architecture): nesta arquitectura de armazenamento série todas as ligações são ponto-a-ponto. Esta arquitectura permite a ligação de 127 dispositivos dual-ported, ou seja, permite que cada dispositivo se ligue a dois outros dispositivos à esquerda e à direita. Cada dispositivo passa os dados ao dispositivo mais próximo. Este conceito conhecido por reutilização espacial (spacial reuse) oferece uma elevada largura de banda efectiva devido ao uso independente de cada ligação. As ligações são full-duplex, daí que os dados possam fluir em ambas as direcções. Os dispositivos operam a 20 MB/s e, uma vez que as portas em cada drive são full-duplex em ambas as direcções, permitem ter uma largura de banda efectiva de 80MB/s. A interface SCSI é uma solução tecnológica muito divulgada e largamente utilizada devido ao seu baixo custo, comparativamente com as outras duas tecnologias. A maior parte das soluções RAID disponíveis no mercado utilizam drives SCSI e possuem já o software necessário para controlar o sistema Conclusão As soluções possíveis para a implementação de um servidor podem passar, como já foi referido, por: um sistema comercial completo; por um sistema RAID acoplado a um sistema computadorizado; ou simplesmente um array de discos acoplado a um servidor simples. Como exemplos de soluções comerciais podemos referir: o Philips Media Server; o HP MediaStream Server; o Alex Libra Media Server; o Sun MediaCenter. Todos os sistemas referidos obedecem à norma MPEG-2 e suportam a ligação a redes ATM. Esta primeira alternativa de implementação é no entanto a mais dispendiosa e a menos flexível. O servidor Alex Libra é Davic compliant e suporta o protocolo DSM-CC utilizando o CORBA como mecanismo de RPC; este sistema proporciona uma solução RAID de 20GB numa arquitectura paralela de base baseada num Pentium e com um sistema operativo Windows NT; o seu custo ronda os $45,000USD. O servidor HP MediaStream custa aproximadamente $100,000USD na sua configuração de base e oferece um sistema RAID com 45GB e um sistema operativo de tempo real da HP (HP Real-Time Operating System). O servidor MediaCenter da Sun, com o sistema operativo Solaris, possui um sistema RAID com 8GB de espaço de armazenamento e custa aproximadamente $37,500USD. Como implementação alternativa, mais barata e mais flexível, podemos optar por um sistema RAID comercial ligado a um PC. Esta solução liberta-nos quanto à escolha do sistema operativo que pode ser um qualquer desde que permita o desenvolvimento de aplicações que controlem a comunicação entre o servidor e os seus clientes à medida das necessidades. Existe um conjunto de companhias que produzem este tipo de sistemas, como por exemplo a Xyratex, ProMax e a RAID-Data. O sistema ProMax com uma solução RAID SCSI de 16GB permite uma taxa de transferência de 24MB/s com tempos de acesso de 4,25ms; este sistema custa aproximadamente $8,500USD. A solução mais cara da ProMax possui um sistema RAID SCSI de 69GB que permite uma taxa de transferência de 62MB/s, com tempos de acesso de 62ms e custa aproximadamente $20,000USD. Como última alternativa para o servidor multimédia, menos dispendiosa e mais flexível, podemos testar um PC rápido com drives SCSI rápidos e verificar se o desempenho é suficiente para os objectivos em causa. 10

11 Tecnologia dos servidores de informação 1.2 Comunicação e gestão distribuída O servidor de informação multimédia deverá suportar o acesso concorrente de um grande número de clientes. Cada cliente colocará pedidos distintos e dará origem a vários fluxos multimédia activos que acedem independentemente ao mesmo ou a diferentes conjuntos de dados. Por outro lado, a informação residirá em vários nós de armazenamento distribuídos (Mediateca distribuída) que serão geridos por uma servidor central e serão interligados por intermédio de uma rede rápida (e.g. uma rede ATM). Esta configuração levanta várias questões no que diz respeito à gestão de dados distribuídos, à comunicação entre o servidor e os clientes e ao controlo dos vários nós de armazenamento. Os sistemas distribuídos têm surgido nesta década como a solução capaz de dar resposta à partilha de recursos disponibilizados através de uma rede e à interligação transparente entre máquinas com diferentes arquitecturas. É sobre estas arquitecturas distribuídas que surge a possibilidade de criação de serviços de telecomunicações multimédia, que contribuem assim para uma maior e melhor democratização no acesso à informação. A norma ISO que define o modelo de computação distribuída tem o nome ODP (Open Distributed Processing). O modelo de referência desta norma apresenta os objectivos de um sistema aberto e introduz os conceitos relevantes para a definição das funcionalidades necessárias a estes sistemas. Este modelo considera ainda vários níveis de abstracção que expressam diferentes perspectivas na especificação do sistema distribuído. Numa perspectiva computacional, podemos descrever o sistema como um conjunto de objectos inter-operantes sobre uma infra-estrutura de suporte, baseada num protocolo de chamadas remotas de processamentos (RPC) e em programação concorrente (threads). Este modelo de comunicação permite abranger algumas arquitecturas para sistemas distribuídos orientadas para objectos, como por exemplo a especificação do grupo OMG (Object Management Group) designada por CORBA (Common Object Request Broker Architecture), que define os serviços de suporte que uma arquitectura distribuída deverá suportar ( Estas arquitecturas têm como objectivo a interoperacionalidade entre diferentes sistemas orientados a objectos, de modo a permitirem a interligação transparente entre aplicações que correm num ambiente distribuído e heterogéneo. Numa perspectiva tecnológica encontramos actualmente várias plataformas de arquitecturas de processamento distribuído aberto (e.g. Orbix), para as quais existem já no mercado várias ferramentas que apoiam o desenvolvimento de aplicações distribuídas, ou seja, que fornecem um ambiente de programação com uma linguagem de especificação de interfaces (IDL) e serviços que suportam mecanismos transparentes de localização, de acesso e de utilização. A integração de diferentes plataformas e aplicações é actualmente um ponto chave no desenvolvimento de software. A possibilidade de criarmos aplicações a partir de diversos componentes de software, implementados em variadas formas, pode ajudar os programadores nas tarefas de projecto, implementação e manutenção, encurtando assim o ciclo de desenvolvimento de software. A integração é no entanto uma tarefa difícil e requeria até há pouco tempo o domínio de técnicas de programação em rede mais ou menos complexas e envolvia normalmente a utilização de sistemas proprietários que vinculavam o programador a uma solução rígida com opções tecnológicas por vezes restritas. O Orbix, desenvolvido pela IONA Technologies, é um produto baseado na norma CORBA para o desenvolvimento e integração de aplicações distribuídas; esta solução permite a definição das interfaces de software através de uma linguagem normalizada, que depois serão acedidas a partir de 11

12 Tecnologia dos servidores de informação qualquer ponto do sistema distribuído ( O Orbix é uma implementação completa da norma CORBA. Este produto está conforme a norma CORBA 2.0 e suporta as normas de mapeamento de IDL (Interface Definition Language) para C++ definidas pelo grupo OMG. O Orbix, para Windows e Unix, trouxe robustez, facilidade de utilização e integração de aplicações distribuídas baseadas numa norma internacionalmente aceite. O Orbix integra as tecnologias Microsoft OLE e ActiveX com a norma CORBA, ou seja, fornece a interligação entre o modelo COM (Component Object Model) e a norma CORBA Panorâmica da programação distribuída com o Orbix Um sistema de computação distribuído é um conjunto de componentes de software cooperantes que correm em vários computadores interligados por uma rede. Estes componentes podem ser normalizados e normalmente partilhados por aplicações que podem por sua vez incluir um conjunto de componentes específicos. Um caso simples pode consistir num simples processo que interage com um certo número de componentes partilhados. Os utilizadores finais interagem com aplicações que, por sua vez, podem interagir ou utilizar componentes de software disponíveis através da rede de comunicações. Cada componente pode utilizar também outros componentes de software para desempenhar as suas funções. As vantagens de um sistemas deste género são claras: em termos de eficiência, a reutilização de componentes em várias aplicações acelera o ciclo de desenvolvimento de software e aumenta em larga escala a flexibilidade dos sistemas. Sendo as aplicações construídas a partir de componentes distintos, a manutenção e a adaptação é simplificada. Utilizando o Orbix, o programadores podem tirar partido da integração destes componentes no ambiente de trabalho e evitar preocuparem-se com os aspectos técnicos de programação em rede. Em Orbix, os componentes de programação distribuídos são objectos com interfaces bem definidas e independentes de detalhes de implementação específicos, e que podem comunicar entre os vários nós do sistema distribuído. Cada objecto está associado com um servidor, que gere um conjunto de objectos com a mesma ou diferentes interfaces. Cada objecto Orbix possui internamente um identificador único global, que pode ser utilizado para o localizar no sistema distribuído. Cada servidor pode ter um qualquer número de clientes que comunicam com os seus objectos. Sendo o Orbix um sistema orientado aos objectos, são estes os componentes utilizados para a distribuição. Em sistemas deste tipo, uma aplicação é construída através da especificação de tipos (definições de interface), implementação e criação de objectos destes tipos. Um servidor CORBA é um elemento do sistema, frequentemente um processo, onde os objectos Orbix são executados. O cliente e o servidor podem correr em diferentes máquinas do sistema distribuído; ou em diferentes espaços de endereçamento da mesma máquina; ou até no mesmo espaço de endereçamento. Os passos normalmente seguidos para a programação em C++ de um sistema distribuído Cliente/Servidor são: Definir as interfaces, utilizando a linguagem IDL; Implementar estas interfaces com classes C++; Escrever um servidor mainline que crie as instâncias das classes e informe o Orbix quando a inicialização já estiver concluída e o servidor estiver pronto para receber pedidos; Registar o servidor; Escrever um cliente mainline para se ligar e utilizar os objectos do servidor. 12

13 Tecnologia dos servidores de informação O Orbix permite que as suas aplicações criem objectos CORBA disponíveis para aplicações baseadas em OLE e vice-versa. Esta integração fornece um elevado nível de transparência de modo a que um cliente que esteja a trabalhar com o modelo de objectos COM possa ver os objectos CORBA como se de Objectos COM se tratassem; e um cliente a trabalhar com o modelo de objectos CORBA possa ver os objectos COM como se fossem objectos CORBA. O primeiro benefício resulta da integração que o Orbix permite ao interligar aplicações executadas em vários sistemas operativos (desde o Windows NT e Windows 95 até várias plataformas Unix) e desenvolvidas em diferentes linguagens de programação. O Orbix pode também ser visto como uma plataforma para o processamento distribuído entre clientes e servidores (e.g. OLE, Java). Com o Orbix, os clientes e os servidores OLE Automation são também clientes e servidores CORBA, permitindo que os objectos CORBA sejam criados e controlados a partir de Automation controllers (e.g. Visual Basic). Os programas clientes e servidores podem ser feitos em qualquer linguagem que consiga comunicar com os mecanismos OLE (e.g. Visual Basic, Excel, C++, PowerBuilder). Os programas desenvolvidos em Orbix para o ambiente Windows podem aceder a servidores CORBA a correr em máquinas Unix, Windows NT, Windows 95 ou em outras plataformas onde o Orbix ou outro ORB-CORBA corra de forma idêntica. O Orbix permite fazer a ponte entre Java e ActiveX Nos finais de 1996 a empresa IONA demonstrou a primeira ligação distribuída entre o Java e os ActiveX através do OrbixWeb e do Orbix para Windows. A solução Orbix baseada na norma aberta CORBA e no protocolo de rede IIOP (Internet InterORB Protocol) foi a primeira a estabelecer a interoperacionalidade entre Java e ActiveX. Utilizando a IDL do CORBA, é possível especificar os meios de comunicação entre os vários componentes. Esta camada de abstracção permite que um componente seja escrito em qualquer linguagem (e.g. Java) e possa ser implementado em qualquer modelo de objectos que possua uma interface CORBA já definida, como por exemplo a especificação que a OMG definiu do CORBA para ActiveX. O Orbix oferece uma ligação total e bidireccional entre estas duas tecnologias. Os programadores podem desenvolver um cliente ActiveX que invoca um servidor Java e vice-versa; estes componentes podem também invocar qualquer outro tipo de tecnologia baseada no CORBA. O CORBA, juntamente com o protocolo de rede IIOP, está a tornar-se na principal tecnologia de integração de diferentes plataformas. A tecnologia CORBA 2.0 permite o mapeamento de C++ e IIOP, na ligação entre clientes desktop e servidores CORBA utilizando VisualBasic, ActiveX e Java. É possível implementar sobre a camada CORBA um conjunto de serviços, tais como a gestão de nomes, transações, segurança e programação orientada aos eventos. Esta tecnologia permite a integração e interoperacionalidade entre a diversidade de sistemas existentes. Permite a construção de aplicações distribuídas em diferentes plataformas. A utilização do protocolo IIOP permite a conectividade entre diversos ambientes desde um browser Web até MVS. A troca de mensagens através do CORBA assenta no paradigma de mensagens orientadas aos eventos Os clientes e os servidores Um sistema distribuído consiste num conjunto de objectos a correr nos clientes e nos servidores. Os servidores fornecem os objectos que são utilizados pelos clientes e por outros servidores. Quando 13

14 Tecnologia dos servidores de informação um objecto invoca uma operação noutro objecto, designamos o primeiro por cliente e o segundo por servidor. O objecto que invoca a operação pode no entanto estar no servidor, ou seja, o servidor pode invocar operações/métodos e funcionar como cliente enquanto durar o processo que invocou. Um servidor é activado (launched) quando está inactivo (dormant) e um dos seus objectos é utilizado. Para facilitar este procedimento, todos os servidores devem ser registados no Orbix. Um cliente pode conter objectos, e estes objectos podem ser dados a conhecer aos outros clientes e servidores, que os poderão utilizar. Esta situação pode acontecer porque na invocação prévia de uma operação o cliente pode passar ao servidor a referência para um dos seus objectos. A diferença reside no facto do cliente ter já que estar a correr, uma vez que não existe o lançamento automático de clientes. Os clientes não podem ser registados no Orbix Definição de interfaces Num programa distribuído, construído utilizando o Orbix, é possível implementar objectos diferentes em diferentes linguagens de programação. Para suportar a interacção entre estes objectos, é necessário abstrair a funcionalidade fornecida por cada objecto através de uma definição clara da sua interface. A linguagem IDL (Interface Definition Language) é uma linguagem normalizada, definida pelo grupo OMG, para a definição destas interfaces. Depois de definida a interface de um objecto em IDL, o programador pode implementar livremente esse objecto, utilizando uma linguagem de programação apropriada. Um programador, que deseje utilizar esse objecto, pode utilizar qualquer linguagem de programação para invocar remotamente o objecto. Em Windows podemos por exemplo utilizar o VB para implementar um cliente que utiliza objectos implementados em diferentes linguagens (e.g. C++, Java, Ada, Smalltalk, VB). Os objectos em Orbix para servidores Windows, podem ser implementados em VB, Excel, PowerBuilder ou qualquer outra linguagem de programação compatível com OLE Automation ou ActiveX. O Orbix para Windows, permite aos programas clientes (incluindo aqueles localizados em máquinas remotas) podem fazer pedidos a estes objectos (do servidor) a partir de um programa escrito na mesma linguagem do cliente ou noutra linguagem de programação. É da responsabilidade do Orbix transmitir o pedido do cliente para o objecto no servidor Panorâmica da tecnologia COM O modelo de objectos da Microsoft - COM (Component Object Model) - é análogo ao CORBA, na medida em que permite às aplicações de software (componentes) interagirem umas com as outras, mesmo que os seus componentes sejam desenvolvidos independentemente, recorrendo a diferentes linguagens de programação. O modelo COM difere do CORBA na medida em que foi concebido para um ambiente centralizado numa única máquina e lida apenas com objectos COM (objectos OLE ou objectos Windows) ( O modelo COM define as interfaces dos seus objectos através de uma interface designada por MIDL (Microsoft's Interface Definition Language). Uma interface COM é um conjunto de funções 14

15 Tecnologia dos servidores de informação relacionadas. Um objecto COM é uma instância de uma classe que implementa uma ou mais interfaces e é identificada por um identificador único da classe (Class ID - CLSID). Ao contrário do CORBA, o modelo COM não suporta a identidade de objectos; uma interface COM não pode, por esse facto, ser instanciada para criar um objecto que possua um identificador único. Um cliente COM pode no entanto comunicar com um objecto através de um apontador para uma interface que lhe permite aceder às funções definidas nessa interface. Um cliente COM não pode voltar a ligar-se exactamente à mesma instância do objecto com a mesma informação de estado; pode apenas voltar a ligar-se a um apontador de interface da mesma classe. Através de um apontador para uma dada interface, um cliente pode perguntar, através da função QueryInterface() (definida na interface Iunknown que todos os objectos COM suportam), que outras interfaces um objecto pode suportar A automação OLE O modelo de automação OLE (OLE Automation) foi definido como uma extensão ao modelo COM. As interfaces compatíveis com a automação OLE podem ser descritas na linguagem ODL (Object Definition Language) que é uma extensão da MIDL. As interfaces de automação OLE podem opcionalmente ser registadas numa biblioteca de tipos (Automation's Type Library) que fornece, em run-time, informação sobre os métodos e as propriedades que a interface OLE Automation possui. Neste aspecto, o CORBA fornece um repositório de interfaces (Interface Repository) que desempenha um papel semelhante à biblioteca de tipos. Ao desenvolvermos aplicações, utilizando a automação OLE, podemos publicar os seus objectos (Automation Objects) para serem utilizados nas ferramentas de scripting e nas linguagens macro. Estes objectos são conhecidos por Automation Servers. As ferramentas e os programas dos clientes que acedem a estes servidores designam-se por controladores (Automation Controllers). Se o servidor (Automation Server) suportar uma interface especial designada por IDispatch, as interfaces OLE Automation publicadas podem ser invocadas dinamicamente por um cliente que não conheça as interfaces, durante a sua compilação. A verificação dos tipos é permitida, em run-time, através da biblioteca de tipos Os controlos OLE e a tecnologia ActiveX Os controlos OLE (OCX) são outra extensão ao modelo COM. Um controlo OLE é um servidor que pode comunicar com várias aplicações, utilizando propriedades, métodos e eventos. Um evento é uma notificação desencadeada por um controlo OLE como resposta a uma acção do utilizador (e.g. acção do rato que modifique o controlo). Um evento corresponde a uma invocação de um método; um controlo não fornece uma implementação para um evento, simplesmente expõe o evento e invoca uma implementação fornecida por outra aplicação quando esse evento é despoletado. Um conjunto de eventos de um controlo OLE é definido como um conjunto de interfaces em ODL. Mais recentemente a Microsoft introduziu outra extensão aos controlos OLE, designada por ActiveX. Esta solução possui um conjunto de tecnologias baseadas em controlos OLE que facilitam o desenvolvimento de aplicações para a Internet. Uma aplicação que é um controlo ActiveX pode 15

16 Tecnologia dos servidores de informação ser embebida nas páginas Web ou em qualquer outro contentor de controlos ActiveX (e.g. VB, Visual C++, MS Access) A integração CORBA/COM A integração entre o CORBA e COM é possível, de modo a que um cliente COM possa invocar métodos de um objecto num servidor CORBA, e vice-versa. O servidor CORBA contém um objecto Orbix para o qual o controlador OLE (Automation Controller) possui uma referência. Uma vez que a referência é para um objecto remoto (num espaço de endereçamento diferente - no mesmo nó ou num nó diferente), aponta para esse objecto através de um objecto proxy. Um proxy é um representante ou um substituto local de um objecto remoto; está contido num servidor OLE que é responsável por encaminhar o pedido para o objecto que é alvo da chamada remota (através de um processo ou fronteira da rede). O servidor OLE que executa esta função designa-se por OLE Broker porque é o intermediário entre o cliente e o objecto no servidor. Um OLE Broker pode ser um servidor OLE normal, um controlo OLE ou simplesmente um controlo ActiveX. O objecto proxy no broker fornece a mesma interface do objecto alvo. Sendo o proxy um objecto local, o cliente pode invocar métodos neste objecto local utilizando a sintaxe normal do Automation Control. O objecto proxy do OLE Broker é responsável por conduzir os pedidos ao objecto remoto O acesso às Bases de Dados É do conhecimento geral que os componentes de software reutilizáveis reduzem o tempo e os custos de desenvolvimento. A IONA Technologies e a I-Kinetics desenvolveram componentes de software reutilizáveis, que fornecem plug-ins para a ligação aos SGBDs Oracle e Sybase. Estes componentes de bases de dados foram concebido para clientes Windows ou Unix que pretendem aceder às bases de dados Unix. Estes componentes são um exemplo do modo como o CORBA torna possível, aos produtores de middleware independentes, criarem objectos de software off-the-shelf - designados por ComponentWare - que podem ser reutilizados no desenvolvimento de soluções de software para problemas que surgem diariamente aos programadores de sistemas de informação. Esta reutilização reduz a necessidade de rescrever grandes porções do código sempre que se inicia algum projecto, contribuindo assim para uma diminuição significativa do tempo e dos custos de desenvolvimento dos projectos. Através da interface C++ do Unix, os programadores em CORBA podem utilizar este componente de bases de dados como um bloco de construção para criar objectos com fins comerciais específicos. O esforço e tempo necessários para desenvolver objectos CORBA específicos são drasticamente reduzidos. Para os programadores em VisualBasic, o componente de base de dados fornece um objecto de base de dados remoto disponível através da automação OLE. O componente fornece acesso a múltiplas bases de dados e o ORB substitui todos os drivers e o middleware de base de dados específicos. A utilização deste componente é imediata e não requer configurações especiais. Uma vez instalado o componente de base de dados, podemos começar a criar as aplicações clientes tanto na plataforma Windows como em Unix. 16

17 Tecnologia dos servidores de informação 1.3 Autenticação e encriptação de informação As questões levantadas pela segurança da informação armazenada num sistema multimédia distribuído tornaram-se num dos aspectos mais importantes na organização e gestão destes sistemas, tanto ao nível da integridade da informação como da autenticação e controlo de acesso ao sistema [25]. Estes problemas de segurança põem-se não só ao nível dos servidores de informação mas também ao nível da rede a que se ligam estes servidores. Pretende-se aqui identificar um conjunto de serviços de segurança informáticos (e.g. confidencialidade, autenticação, integridade, controlo de acesso, entre outros) que devem estar disponibilizados neste sistema. A segurança de um sistema informático passa também pelos mecanismos de protecção contra vírus, métodos de escolha de chaves de acesso pessoais (passwords), sistemas tecnologicamente confiáveis (que possuem vários níveis de segurança para diferentes utilizadores) e serviços de autenticação para o controlo de acessos remotos (e.g. acesso restrito, firewall, identificação por call-id e call-back). Nenhum sistema se pode considerar inviolável mas podem implementar-se diferentes níveis de segurança que garantam um elevado nível de eficácia na protecção do sistema. A segurança da informação no interior de uma organização ganhou particular relevo nas últimas décadas. A utilização de equipamento informático de processamento de dados mudou drasticamente o cenário existente até então, em que a segurança era atingida essencialmente por meios físicos ou administrativos. Com a introdução do computador no processo produtivo diário de milhares de organizações, tornouse evidente a necessidade de se dispor de ferramentas automáticas de protecção da informação. Os sistemas multi-utilizador tornaram ainda mais óbvia essa necessidade e, actualmente, os sistemas que podem ser acedidos através de redes públicas de dados ou telefones têm ainda requisitos mais exigentes. Hoje em dia a segurança deve não só cobrir a área do sistema propriamente dito como também a das redes a que este está ligado. No entanto, deve estar-se consciente de que qualquer política de segurança deve ser encarada numa perspectiva global, isto é, mesmo existindo mecanismos de segurança ao nível informático, estes só resultarão se houver também segurança ao nível da organização. Os tipos de ataques à segurança de um sistema informático ou das redes a que este se encontra ligado dividem-se normalmente em 4 categorias: Interrupção: parte do sistema fica inoperacional devido a causas como destruição de um disco, de uma linha de comunicação ou do sistema de ficheiros do sistema; Intercepção: um elemento não autorizado (e.g. uma pessoa, programa ou outro computador) consegue acesso ao sistema e consulta informação que pode ser confidencial; Modificação: um elemento não autorizado ganha não só acesso ao sistema como modifica a informação nele contida (e.g. um ficheiro de dados; mensagens a serem transmitidas para a rede); Fabricação: um elemento não autorizado insere novos objectos no sistema que não são autênticos, tais como mensagens espúrias ou mais uns registos num ficheiro. Destes tipos de ataque à segurança apenas o segundo pode ser considerado como um ataque passivo em que o objectivo principal é a obtenção de informação. Este tipo de ataque é de difícil detecção e a melhor medida a tomar é a de prevenção. Todos os outros tipos são ataques activos que apresentam as características opostas às dos ataques passivos; a estratégia será detectá-los e tentar recuperar 17

18 Tecnologia dos servidores de informação qualquer disfunção ou atraso provocados por eles. Os serviços de segurança informáticos que habitualmente são identificados como sendo necessários são: Confidencialidade: o acesso deve ser feito apenas por elementos autorizados. O acesso inclui visualização, impressão, etc. Autenticação: requer que a origem das mensagens seja correctamente identificada. Integridade: a transmissão ou modificação da informação deve ser feita apenas pelas partes autorizadas. Não Repúdio: nem o emissor nem o receptor devem poder negar a transmissão. Controlo de Acesso: requer que o acesso à informação possa ser controlado no sistema destinatário. Disponibilidade: as especificações de gestão do sistema devem estar disponíveis a partes autorizadas quando necessário. Não existe um mecanismo único que forneça todos os serviços anteriormente descritos; podemos no entanto mencionar a criptografia como um dos elementos chave comum à maioria dos mecanismos de segurança. Todas as técnicas de segurança apresentam duas componentes: uma transformação da informação a ser enviada por razões de segurança (por exemplo encriptação da mensagem e adição de códigos baseados no conteúdo da mensagem de forma a permitir a verificação da identidade do emissor); alguma informação secreta partilhada por ambas as partes (por exemplo uma chave de encriptação) A segurança do correio-electrónico Em ambientes virtualmente distribuídos, o correio electrónico é a aplicação de comunicação mais utilizada. À medida que foi sendo cada vez mais utilizado foi aumentando também a necessidade de ver incluídos na aplicação serviços de autenticação e confidencialidade. Dois esquemas apareceram como bastante satisfatórios a ponto de provavelmente se virem a tornar normas de facto: o PGP e o PEM. O PGP (Pretty Good Privacy) é um dos serviços segurança de informação mais utilizado, devido a quatro razões fundamentais: está disponível em todo o mundo em versões públicas (grátis) para plataformas que incluem DOS, Windows, Unix, Macintosh; existe também uma versão comercial que satisfaz os utilizadores que pretendam produtos com suporte de venda; é baseado em algoritmos que sobreviveram a revisões públicas por longos períodos e são considerados extremamente seguros; é utilizado quer por grandes companhias quer por utilizadores individuais que pretendem conversar de forma segura na Internet; não foi desenvolvido nem é controlado por qualquer governo, comité de normalização ou fabricante. 18

19 Tecnologia dos servidores de informação As versões actuais do PGP fornecem cinco serviços: Autenticação: recorre a uma assinatura digital que recorre ao conceito de chave pública e chave privada (que em conjunto geram uma sequência que só poderia ter sido produzida pelo emissor); Confidencialidade: garantida pela encriptação das mensagens que se pretendem transmitir ou armazenar localmente; Compressão: o PGP comprime uma mensagem após a criação da assinatura digital e antes da encriptação, utilizando o vulgar algoritmo de compressão ZIP, tornando qualquer tentativa de análise de criptografia mais difícil já que a mensagem comprimida tem menos redundância que a original; Compatibilidade: converte as sequências de octetos em caracteres ASCII, factor exigido por alguns sistemas de correio electrónico, garantindo assim a compatibilidade com outras normas de ; Segmentação e Reempacotamento: existem por vezes restrições impostas pelos sistemas de correio electrónico ao tamanho máximo das mensagens. Se uma mensagem for maior do que o estabelecido haverá lugar a uma subdivisão em segmentos suficientemente pequenos para serem enviados por e o correspondente reagrupamento na recepção. PEM (Privacy Enhanced Mail) é uma norma utilizada na Internet para os serviços de segurança em aplicações de correio electrónico. É muito utilizado em conjunto com outras normas Internet, como por exemplo o SMTP (Simple Mail Transfer Protocol), mas também pode ser utilizado com outros protocolos incluindo o X.400. Um requisito fundamental no projecto do PEM foi o de apresentar a capacidade de lidar com o conjunto mais crítico de riscos de segurança em vez de tentar cobrir todos eles; a intenção foi a de maximizar o valor acrescentado em termos de segurança com um esforço mínimo. O PEM apresenta as seguintes características: Protecção contra interrupção; Autenticação da origem; Integridade das mensagens; Não repúdio da origem da mensagem Os aspectos de segurança no servidor Qualquer empresa ou instituição que adira à Internet ou que esteja ligada a uma rede externa deve proteger o seu sistema de informação. As redes que não possuam uma ligação segura à Internet ou a redes de outras instituições, ficam vulneráveis a ataques externos (hackers). Ao proporcionar uma porta de entrada através de uma rede pública (e.g. RDIS) a um servidor ou a uma rede local privada aumentam as probabilidades da mesma ser violada por intermédio de acessos não autorizados. Existem já algumas técnicas que visam impedir tais quebras de segurança e que se apresentam a seguir. 19

20 Tecnologia dos servidores de informação Os métodos básicos Actualmente, os sistemas Firewall são um dos métodos de protecção mais eficientes contra ataques externos. Existem contudo quatro métodos básicos para melhorar a segurança dos sistemas de acesso remoto, e para os quais assumimos a utilização de usernames e passwords, que são: o acesso restrito, firewall, identificação por call-id e identificação call-back. Acesso Restrito: todos os nós de uma rede têm um endereço bem definido. O acesso restrito proporciona uma primeira linha de defesa pois só se atendem chamadas provenientes de um endereço conhecido. Este método é eficiente mesmo em situações onde existem ligações multi-utilizador (e.g. ligações a partir da Internet); Firewall: este método estabelece uma barreira, que só permite a passagem do trafego autorizado, entre a rede interna de uma organização e as redes externas a que está ligada (e.g. Internet); existem dois tipos principais de firewalls: os filtros de pacotes (packet filters) implementados normalmente recorrendo ao hardware dos routers que consideram um conjunto de regras para a verificação da informação dos pacotes (e.g. endereço de destino; endereço da fonte) e do serviço de rede a que o pacote está ligado (e.g. FTP; ); e os servidores proxy (proxy server firewalls) que processam separadamente diferentes tipos de serviços de rede, utilizando aplicações designadas por proxies (e.g. um proxy FTP para controlar o tráfego FTP; um proxy para controlar o correio electrónico que chega e que parte); Call-Id: este método baseia-se na identificação do número do processo do cliente (e.g. um serviço RDIS), confrontando-o com uma lista de acessos autorizados; Call-Back: quando um utilizador se apresenta ao sistema, identifica-se por um username, pela respectiva password e pelo número do cliente. O Servidor recebe a identificação do cliente, valida o seu acesso e desliga a chamada. Em seguida estabelece uma ligação para esse utilizador que fica assim localizado e identificado Os métodos normalizados Existem fundamentalmente dois sistemas normalizados de segurança em cenários de acesso a um servidor: o PAP e o CHAP. PAP (Password Authentication Protocol): este protocolo é utilizado conjuntamente com o PPP e permite efectuar alguma validação do acesso remoto para o posto central. O posto remoto fornece um username e uma password não encriptadas, as quais são validadas pelo equipamento no posto central. A base de dados do posto central, onde se encontram as tabelas de validação, está encriptada. CHAP (Challenge Handshake Authorisation Protocol): trata-se de um sistema que permite validar o acesso remoto a um posto central, utilizando um protocolo sofisticado que procede a verificações periódicas durante o decurso de uma sessão. Após uma primeira autenticação, semelhante à do PAP, é definido um ritmo de validações posteriores. Nelas, o utilizador é confrontado com novas solicitações da senha privada. Toda a informação transmitida neste protocolo é encriptada. 20

Desenvolvimento Cliente-Servidor 1

Desenvolvimento Cliente-Servidor 1 Desenvolvimento Cliente- 1 Ambiienttes de Desenvollviimentto Avançados Engenharia Informática Instituto Superior de Engenharia do Porto Alexandre Bragança 1998/99 Ambientes de Desenvolvimento Avançados

Leia mais

Camadas de Software - o Middleware. Sistemas Distribuídos Capítulo 2: Modelos e Arquitecturas. Aplicações. Middleware.

Camadas de Software - o Middleware. Sistemas Distribuídos Capítulo 2: Modelos e Arquitecturas. Aplicações. Middleware. Camadas de Software - o Middleware Sistemas Distribuídos Capítulo 2: Modelos e Arquitecturas Modelos de Arquitecturas para sistemas distribuidos Interfaces e Objectos Requerimentos para Arquitecturas Distribuídas

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

ISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos

ISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos ISEP Instituto Superior de Engenharia do Porto Análise de Sistemas Informáticos Armazenamento de Dados em Rede A Revolução do Armazenamento Partilhado A crise económica e a crescente necessidade de armazenamento

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Profs. Deja e Andrei

Profs. Deja e Andrei Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,

Leia mais

Introdução. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006

Introdução. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Redes de Computadores Introdução Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Um pouco de História Século XVIII foi a época dos grandes sistemas mecânicos Revolução

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

Redes de Comunicações. Redes de Comunicações

Redes de Comunicações. Redes de Comunicações Capítulo 0 Introdução 1 Um pouco de história Século XVIII foi a época dos grandes sistemas mecânicos Revolução Industrial Século XIX foi a era das máquinas a vapor Século XX principais conquistas foram

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

Capítulo VI CORBA. Common Object Request Broker Architecture. [Cardoso2008] Programação de Sistemas Distribuídos em Java, Jorge Cardoso, FCA, 2008.

Capítulo VI CORBA. Common Object Request Broker Architecture. [Cardoso2008] Programação de Sistemas Distribuídos em Java, Jorge Cardoso, FCA, 2008. Common Object Request Broker Architecture [Cardoso2008] Programação de Sistemas Distribuídos em Java, Jorge Cardoso, FCA, 2008. From: Fintan Bolton Pure CORBA SAMS, 2001 From: Coulouris, Dollimore and

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br Introdução a Banco de Dados Aula 03 Prof. Silvestri www.eduardosilvestri.com.br Arquiteturas de Banco de Dados Arquiteturas de BD - Introdução Atualmente, devem-se considerar alguns aspectos relevantes

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Introdução a Computação

Introdução a Computação Sistemas Operacionais: Software Oculto Introdução a Computação Sistemas Operacionais Serve como um intermediário entre o hardware e os softwares aplicativos. Sistema Operacional Software de sistemas Kernel

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

DIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio

DIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio DIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio Introdução à Internet Nos dias de hoje a Internet encontra-se massificada, e disponível nos quatro cantos do mundo devido às suas

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Figura 1 - O computador

Figura 1 - O computador Organização e arquitectura dum computador Índice Índice... 2 1. Introdução... 3 2. Representação da informação no computador... 4 3. Funcionamento básico dum computador... 5 4. Estrutura do processador...

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Conceito. As empresas como ecossistemas de relações dinâmicas

Conceito. As empresas como ecossistemas de relações dinâmicas Conceito As empresas como ecossistemas de relações dinâmicas PÁG 02 Actualmente, face à crescente necessidade de integração dos processos de negócio, as empresas enfrentam o desafio de inovar e expandir

Leia mais

Introdução aos Sistemas Operativos

Introdução aos Sistemas Operativos Introdução aos Sistemas Operativos Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 06/07 Sérgio Sobral Nunes mail: sergio.nunes@fe.up.pt web: www.fe.up.pt/~ssn Sumário Definição

Leia mais

Subunidade 6: publicação

Subunidade 6: publicação Disciplina de Aplicações Informáticas B Subunidade 6: publicação Professor: Miguel Candeias Aluno: Francisco Cubal, nº11 12ºA Ano lectivo 2010/2011 1. Divulgação de vídeos e som via rede 1.1. A Internet

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

1.3. Componentes dum sistema informático HARDWARE SOFTWARE

1.3. Componentes dum sistema informático HARDWARE SOFTWARE 1.3. Componentes dum sistema informático Computador Sistema Informático HARDWARE SOFTWARE + Periféricos Sistema Operativo Aplicações HARDWARE - representa todos os componentes físicos de um sistema informático,

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados:

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados: MC536 Introdução Sumário Conceitos preliminares Funcionalidades Características principais Usuários Vantagens do uso de BDs Tendências mais recentes em SGBDs Algumas desvantagens Modelos de dados Classificação

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução à gestão de memória Programação de Sistemas Gestão de memória : 1/16 Introdução (1) A memória central de um computador é escassa. [1981] IBM PC lançado com 64KB na motherboard,

Leia mais

Tarefa Orientada 2 Criar uma base de dados

Tarefa Orientada 2 Criar uma base de dados Tarefa Orientada 2 Criar uma base de dados Objectivos: Criar uma base de dados vazia. O Sistema de Gestão de Bases de Dados MS Access Criar uma base dados vazia O Access é um Sistema de Gestão de Bases

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

MODELO CLIENTE SERVIDOR

MODELO CLIENTE SERVIDOR SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

Escola Secundária de Emídio Navarro

Escola Secundária de Emídio Navarro Escola Secundária de Emídio Navarro Curso Secundário de Carácter Geral (Agrupamento 4) Introdução às Tecnologias de Informação Ficha de trabalho N.º 1 1. Refere algumas das principais áreas das Tecnologias

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

WebSphere_Integration_Developer_D_Jan06 Script

WebSphere_Integration_Developer_D_Jan06 Script WebSphere_Integration_Developer_D_Jan06 Script 1a Nesta demonstração, Will Dunlop, um programador de integração da JK, utiliza o IBM, [ IBM], ou WID para construir um novo serviço orientado para os processos

Leia mais

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1 Resumo 19/08/2015 1 1. Tipos de Software 2. Introdução aos Sistemas Operacionais 3. Os Arquivos 4. Funções do Sistema Operacional 5. Programas Utilitários do Sistema Operacional 6. Termos Básicos 7. Tipos

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Universidade de Trás-os-Montes e Alto Douro Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Agenda A UTAD Virtualização Uma definição Introdução e abrangência

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da

Leia mais

Arquitetura de Banco de Dados

Arquitetura de Banco de Dados Arquitetura de Banco de Dados Daniela Barreiro Claro MAT A60 DCC/IM/UFBA Arquitetura de Banco de dados Final de 1972, ANSI/X3/SPARC estabeleceram o relatório final do STUDY GROUP Objetivos do Study Group

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Sistemas Distribuídos Comunicação entre Processos em Sistemas Distribuídos: Middleware de comunicação Aula II Prof. Rosemary Silveira F. Melo Comunicação em sistemas distribuídos é um ponto fundamental

Leia mais

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows

Leia mais

Serviços Web: Introdução

Serviços Web: Introdução Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos Nesta aula

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

7. DIVULGAÇÃO DE VÍDEOS E SOM VIA REDE MÉTODO STREAMING

7. DIVULGAÇÃO DE VÍDEOS E SOM VIA REDE MÉTODO STREAMING 7. DIVULGAÇÃO DE VÍDEOS E SOM VIA REDE Internet meio por excelência para a divulgação de todo o tipo de informação. Na época da 2ª guerra mundial, os cientistas necessitavam de divulgar, trocar informações

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

PHC dcontroldoc. O acesso a diversos tipos de ficheiros

PHC dcontroldoc. O acesso a diversos tipos de ficheiros PHC dcontroldoc O acesso a diversos tipos de ficheiros A possibilidade de consultar e introduzir documentos, imagens e outro tipo de ficheiros, a partir de um local com acesso à Internet. BUSINESS AT SPEED

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

ARQUIVO DIGITAL e Gestão de Documentos

ARQUIVO DIGITAL e Gestão de Documentos ARQUIVO DIGITAL e Gestão de Documentos TECNOLOGIA INOVAÇÃO SOFTWARE SERVIÇOS A MISTER DOC foi constituída com o objectivo de se tornar uma referência no mercado de fornecimento de soluções de gestão de

Leia mais

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,

Leia mais

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015 A informação, o conhecimento e o mundo das tecnologias. (I7.1) Utilização do computador e/ou dispositivos eletrónicos similares em segurança. (I7.2) 1. Compreender a evolução das tecnologias de informação

Leia mais