Sistemas entre Pares e Redes Sobrepostas

Tamanho: px
Começar a partir da página:

Download "Sistemas entre Pares e Redes Sobrepostas"

Transcrição

1 Gestão de reputação IST

2 1 Introdução Subversão 2

3 Introdução Subversão O problema Reputação de objectos Ao efectuar uma busca por determinado conteúdo, um utilizador pode ser confrontado com várias resposta. Qual deverá escolher? Serão todas de igual valor? Haverá falsicações? Reputação de pares Tipicamente existirão vários pares disponíveis para fornecer um serviço/dados. Serão todos de conança? Haverá utilizadores maliciosos cujo objectivo seja sabotar o serviço? Como escolher?

4 Introdução Subversão Tipos de adversários Pares egoístas: não querem gastar os seus recursos (largura de banda, CPU), pelo que tentam obter mais do que o que dão à rede P2P. Ex: free-riding Poluição de conteúdos: pares que colocam na rede P2P conteúdos que diferem da sua descrição. Ex: pares que partilham cheiros com lixo apresentando-os como um lme Difusão de malware: pares que disponibilizam cheiros com vírus ou outro malware. Tipicamente à boleia de outros conteúdos legítimos que os utilizadores da rede P2P possam querer. Ex: disponibilizar uma versão recente de um software de sucesso infectada com um vírus informático Sabotagem: pares que se disponibilizam a prestar um serviço mas o fazem de forma propositadamente errada. Ex: fazer upload de conteúdo corrompido

5 Introdução Subversão Sistemas de reputação Assistem um nó a decidir quais os objectos que escolhe ou peers com que interage Composto por três componentes: Recolha de informação comportamental: gera um histórico do comportamento dos outros peers Avaliação, pontuação e ordenação de peers ou objectos: classica os objectos/peers Resposta: recompensa ou castigo dos peers Sistema de reputação pode ser distribuído ou centralizado

6 Introdução Subversão Recolha de informação Fontes primárias de informação Experiência pessoal Fontes conáveis externas ao sistema. Ex: uma entidade cuja identidade é vericável por outro sistema deverá ser de conança Peers em que conamos (one-hop) Peers em que conamos (multi-hop) Sistema global (centralizado) Cada método fornece mais informação mas é menos credível (ordem de apresentação)

7 Introdução Subversão Classicação Leva em conta comportamentos correctos e incorrectos de cada par Informação sobre comportamento incorrecto é tipicamente mais útil do que apenas correcto. O impacto do comportamento incorrecto deve ser maior do que o do correcto Informação sobre comportamentos mais recentes deve ter maior peso do que comportamentos antigos. Ajuda a combater traidores Reputação pode ser binária (de conança ou não), um inteiro (ex: escala de 0 a 20) ou contínua (ex: [0,1]) Podem ser mantidas várias classicações separadas. Ex: impacto de testas de ferro pode ser minimizado se for contabilizado separadamente a qualidade das transacções e a qualidade dos peers recomendados

8 Introdução Subversão Resposta Escolha de peers/recursos Se apenas estiver disponível um possibilidade (peer ou recurso), podemos escolher utilizá-lho apenas se estiver acima de um limiar Caso existam vários acima desse limiar, podemos ordená-los por reputação decrescente, tentando primeiro o melhor qualicado Incentivos / Retaliação Os mecanismos de incentivo destinam-se a incentivar a colaboração, sendo ecazes contra peers egoístas. Podem consistir em fornecer mais velocidade, qualidade ou quantidade aos peers correctos Os castigos são necessário para aumentar os custos para os peers incorrectos, desencorajando-os. Não aceitar serviços de um peers malicioso diculta a sua acção. Também pode ser possível expulsar da rede um peer malicioso

9 Introdução Subversão Pares atacantes num sistema de reputação Traidores: comportam-se correctamente durante algum tempo por forma a ganhar a conança dos outros pares. Quando já a detém mentem durante o tempo que conseguirem Conluio: conjunto de pares maliciosos que operam conjuntamente para conseguir amplicar o seu impacto. O mal causado pela soma pode ser maior que o que as partes poderiam conseguir Testas de ferro: conjunto de pares que se comportam correctamente, com o objectivo de aumentar a sua reputação e, em conluio, recomendar outros pares que são activamente maliciosos Whitewashers: Pares que abandonam propositadamente o sistema P2P com o objectivo de retornar com uma nova identidade, permitindo assim lavar a má reputação adquirida

10 - reputação de objectos

11 Sistema de gestão de reputação de objectos Estudos indicam que redes P2P de partilha de cheiros contém muito conteúdos mal descritos, corrompidos, infectados com malware ou propositadamente enganosos O download desses conteúdos resulta do desperdício de recursos por parte do receptor e do emissor (embora para este possam ser custos justicáveis) funciona com um sistema de votos, onde os peers indicam se a descrição do conteúdo é correcta ou não Utilizadores tendem a ter interesses comuns, pelo que surgirão comunidades de utilizadores que votarão/estarão interessados nos mesmos objectos

12 Reputação de objectos opera sobre os objectos e não sobre peers porque: Peers que participam na rede podem ser muitos e variar depressa. Ficheiros são imutáveis O opinião sobre um objecto é nal, sobre um peer pode variar ao longo do tempo A opinião sobre um objecto tende a ser a mesma para todos os utilizadores, pelo que opiniões divergentes são indicação de comportamento malicioso. Num sistema de reputação de peers, a opinião pode variar conforme a visão de cada um (ex: largura de banda disponível, disponibilidade, desempenho)

13 Operação O funcionamento do pode ser dividido em 3 fases:, onde cada peer que fez download do objecto atribui o seu voto ao objecto, partilhando o resultado com os seus vizinhos Aferição da conança num objecto: atribuindo diferentes pesos aos votos de cada vizinho conforme a correlação entre o nó e os vizinhos Partilha de informação com os vizinhos (sobre os votos de não vizinhos) com o objectivo de aumentar a cobertura do sistema.

14 Cenário considerado Peers partilham objectos Objectos consistem em conteúdo e descrição Descrição permite a procura dos conteúdos pretendidos, pelo que deve ser o mais exacta possível Cada objecto tem um identicador único (ex: hash)

15 Cada peer tem uma chave pública/privada única, atribuída por uma entidade centralizada Voto contém o identicador do cheiro e o voto, assinados digitalmente com a chave privada do peer, juntamente com o certicado que legitima o peer O voto é 1 ou +1 conforme o objecto seja falso ou autêntico Chaves não necessitam de estar associadas a um utilizador, por forma a preservar o anonimato relativo normalmente associado a rede P2P No entanto, tem de haver um custo que impeça a obtenção de muitas identidades, consumindo um recurso: fazer download de cheiro grande, resolver puzzle computacional, pagar dinheiro, resolver um captcha

16 Avaliação dos votos dos outros Contar os votos não será suciente pois facilitaria o ataque com recomendações falsas Os utilizadores honestos tendem a votar de forma semelhante, pelo que devemos conar mais em quem vota como nós e menos em quem vota sistemáticamente de forma contrária Os votos de outro peer são pesados com a correlação entre os votos passados de ambos os peers Coeciente de correlação θ = (p ab)/ a(1 a)(b(1 b), com a fracção de vezes que o peer A votou positivamente, b fracção de vezes que o peer B votou positivamente e p fracção em que ambos votaram positivamente, de entre os objectos em que ambos votaram

17 Avaliação dos votos dos outros O resultado situa-se no intervalo [ 1, 1] onde um valor positivo indica que tendem a concordar e um negativo de que tendem a discordar Um valor θ < 0, 5 indica um correlação fraca ou inexistente. Neste caso credence utiliza um peso de 0. Nos outros casos usa θ Quando dois peers votaram sempre do mesmo modo, positivo ou negativo, θ é indeterminado, sendo utilizado o valor 0,75 Utilizadores são desta forma encorajados a votar pois só assim é possível determinar a correlação com os outros peers

18 Para avaliar um objecto, o peer necessita de conhecer a avaliação dos outros Solicita aos seus vizinhos os votos sobre determinado objecto Vizinhos enviam uma amostra (caso conheçam muitos) dos votos que conhecem, eventualmente incluindo o seu voto. São escolhidos os votos com maior peso local pode ser implementada como: ooding de pedido numa rede não estruturada lookup num DHT Gossip Votos são vericados criptográcamente e guardados Não havendo votos podem ser utilizados outros parâmetros como frequencia do objecto (quantos respondem em rede nao estruturada, tamanho do swarm em BT)

19 Estado local Tabela com votos Nó guarda, para cada objecto, o seu voto e lista dos votos dos outros. Lista mantida em LRU de acordo com idade. Tamanho da base de dados é independente do número de cheiros partilhados na rede. Depende do ritmo de gossip, cheiros partilhados e votos emitidos. Tabela de correlações Tabela de correlação mantém informação sobre os peers, e é utilizada para escolher os votos a enviar aos outros peers e para classicar os objectos.

20 Relações transitivas Se A tem uma forte correlação com B e B com C, então A deverá ter uma boa correlação com C Aumentar o número de peers com quem são estabelecidas relação de correlação permite aumentar a cobertura do sistema de reputação Cada nó mantém um grafo de, onde os vértices representam peers e o peso das arestas representa a correlação Inicialmente grafo contém apenas vizinhos directos Depois são escolhidos aleatóriamente peers (de entre os com maior correlação) e feito gossip dos factores de correlação O factor de correlação transitivo corresponde à muiltiplicação dos pesos das arestas do caminho

21 Peers que mentem Peers podem mentir em relação aos seus coecientes de correlação para introduzir peers maliciosos defende-se: Solicitando auditorias. Solicitar os valor que estiveram na base do cálculo Auditar o próprio grafo, pois as relações devem ser consistentes ao longo de caminhos diferentes

22 Cenário simulado Avaliação por simulação 1000 peers, iniciam, em média 5 queries por dia cada objectos, com 5475 novos objectos por ano Apenas metade dos conteúdo são autênticos Objectos divididos em 20 géneros e cada utilizador gosta de 4 géneros (Zipf), de forma a criar clusters de interesse Cliente vota em todos os objectos que aceita, votando correctamente em 90% dos casos e aleatóriamente nos restantes Cliente calcula reputação do objecto e faz download se essa for 1,0, recusa se for -1,0 e nos restantes casos aceita com uma probabilidade linearmente distribuída Grácos representam visão de 20 nós, introduzidos após 50 dias

23 Taxa de sucesso das classicações É considerado sucesso se nó calcula reputação correcta e forte v > 0, 5

24 Tamanho da tabela de correlações Quanto maior o número de correlações mais votos podem ser utilizados. Apenas é possível estabelecer correlações após fazer alguns downloads e ter votado algumas vezes.

25 Fim Dúvidas

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas 1-HOP routing 1 ricardo.pereira@inesc-id.pt IST 2-11-2009 1 Imagens retiradas de One Hop Lookups for Peer-to-Peer Overlays por Anjali Gupta, Barbara Liskov, Rodrigo Rodrigues ou When Multi-Hop Peer-to-Peer

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas Sistemas P2P estruturados: 1 ricardo.pereira@inesc-id.pt IST 7-10-2009 1 Imagens retiradas de : A Scalable Peer-to-peer Lookup Service for Internet Applications de Ion Stoica et al 1 Motivação 2 3 Limitações

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas O emule 1 ricardo.pereira@inesc-id.pt IST 21-9-2009 1 Todas as imagens retiradas de The emule Protocol Specication de Yoram Kulbak e Danny Bickson 1 Alto nível Granularidade 2 Alto nível Granularidade

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas Redes estruturadas: CAN 1 ricardo.pereira@inesc-id.pt IST 21-10-2009 1 Imagens retiradas de A Scalable Content Addressable Network por Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard Karp, Scott

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas Redes não estruturadas I 1 ricardo.pereira@inesc-id.pt IST 28-9-2009 1 imagens criadas por Rüdiger Schollmeier and Jörg Eberspächer (Technische Universität München) para o livro Peer-to-Peer Systems and

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 19 de Janeiro de 2011 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas Introdução ricardo.pereira@inesc-id.pt IST 16-9-2009 1 Introdução 2 Questão Introdução Quais as aplicações P2P que usam/conhecem? P2P Introdução Partilha de cheiros: emule, BitTorrent VoP2P Voice over

Leia mais

Teoria e Algoritmos em Grafos

Teoria e Algoritmos em Grafos Teoria e Algoritmos em Grafos 2018.2 Conjunto Independente Conjuntos Independentes são subconjuntos de vértices de um grafo no qual nenhum vértice é adjacente entre si. Conjunto Independente Conjuntos

Leia mais

Arquitetura de sistemas distribuídos

Arquitetura de sistemas distribuídos Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento

Leia mais

características compartilhamento de recursos sem necessidade de um elemento centralizador ciclos de CPU, armazenamento, banda...

características compartilhamento de recursos sem necessidade de um elemento centralizador ciclos de CPU, armazenamento, banda... tecnologias p2p Androutsellis-Theotokis, S. and Spinellis, D. 2004. A survey of peer-to-peer content distribution technologies. ACM Comput. Surv. 36, 4 (Dec. 2004), 335-371. o que é p2p? sistemas onde

Leia mais

Criado por Vítor M. em 22 de Dezembro de comentários

Criado por Vítor M. em 22 de Dezembro de comentários 1 of 6 13-08-2010 12:08 Criado por Vítor M. em 22 de Dezembro de 2009 27 comentários Sabia que a web portuguesa é guardada centralmente para a proteger em caso de catástrofe? Podemos muitas vezes pensar

Leia mais

Melhor caminho entre duas estações de metro

Melhor caminho entre duas estações de metro Melhor caminho entre duas estações de metro Concepção e Análise de Algoritmos Turma Nuno Machado Matos Tiago Daniel Sá Cunha Data: 11 de Junho de 2010 Introdução No âmbito da realização do projecto da

Leia mais

Sistemas Distribuídos Capítulo 5 - Aula 8

Sistemas Distribuídos Capítulo 5 - Aula 8 Sistemas Distribuídos Capítulo 5 - Aula 8 Aula passada Prova Aula de hoje Comentários Prova Nomes, Identificadores, Endereços Nomeação Simples Nomeação Estruturada 1 Nomeação Nomes: Compartilhar recursos

Leia mais

Arquitecturas de Sistemas Distribuídos

Arquitecturas de Sistemas Distribuídos Arquitecturas de Sistemas Distribuídos Arquitectura A arquitectura de um sistema distribuído define: A localização dos componentes de software nos nós da rede As relações e os padrões de comunicação entre

Leia mais

Combinação de Classificadores (fusão)

Combinação de Classificadores (fusão) Combinação de Classificadores (fusão) André Tavares da Silva andre.silva@udesc.br Livro da Kuncheva Roteiro Sistemas com múltiplos classificadores Fusão por voto majoritário voto majoritário ponderado

Leia mais

Canguru sem fronteiras 2006

Canguru sem fronteiras 2006 Canguru sem fronteiras 006 Duração: 1h15 Destinatários: alunos dos 10º e 11º anos de Escolaridade Não podes usar calculadora. Há apenas uma resposta correcta em cada questão. Inicialmente tens 30 pontos.

Leia mais

ANÁLISE DE RESULTADOS

ANÁLISE DE RESULTADOS ANÁLISE DE RESULTADOS Conteúdo 2 1. Planejamento de Experimentos 2. Introdução Medidas de Desempenho Análise Estatística dos Resultados Comparação de Resultados Procedimento para análise de resultados

Leia mais

EXAME NACIONAL DO ENSINO SECUNDÁRIO

EXAME NACIONAL DO ENSINO SECUNDÁRIO PROVA 435/C/3 Págs. EXAME NACIONAL DO ENSINO SECUNDÁRIO 2.º Ano de Escolaridade (Decreto-Lei n.º 286/89, de 29 de Agosto) Cursos Gerais e Cursos Tecnológicos - Programa ajustado Duração da prova: 20 minutos.ª

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 3 o Teste A Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

Utilização de Funções Estatísticas no Excel

Utilização de Funções Estatísticas no Excel Utilização de Funções Estatísticas no Excel Bráulio Alturas 1 O Excel e as estatísticas: Os princípios básicos O Excel e as estatísticas: Os princípios básicos Criar uma fórmula no Excel utilizando funções

Leia mais

Tecnologias para Negócio Electrónico

Tecnologias para Negócio Electrónico Tecnologias para Negócio Electrónico Eugénio Oliveira Ana Paula Rocha 2008/09 Faculdade de Engenharia da Universidade do Porto Projectos propostos TAC (Trading Agent Competition) - Gestão de uma Cadeia

Leia mais

Excel - Funções Estatísticas

Excel - Funções Estatísticas Excel - Funções Estatísticas DEPARTAMENTO DE CIÊNCIAS E TECNOLOGIAS DA INFORMAÇÃO 1 Descrição geral: Utilizar funções e fórmulas estatísticas Obtenha informações sobre como utilizar funções e fórmulas

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas Obstáculos às redes P2P e ricardo.pereira@inesc-id.pt IST 7-12-2009 1 Obstáculos às rede P2P Contornar Impacto de no BitTorrent 2 Funcionamento DSHT DNS Proxy HTTP Contornar Impacto de no BitTorrent Obstáculos

Leia mais

UFCD 0781 Análise de Sistemas de Informação. Formadora: Sónia Rodrigues. Conteúdos. Conteúdos. Conteúdos. Conteúdos. Objectivos da UFCD:

UFCD 0781 Análise de Sistemas de Informação. Formadora: Sónia Rodrigues. Conteúdos. Conteúdos. Conteúdos. Conteúdos. Objectivos da UFCD: UFCD 0781 Análise de Sistemas de Informação Objectivos da UFCD: Reconhecer e utilizar as diferentes metodologias de análise de sistemas de informação, no âmbito do processo de informatização de uma organização.

Leia mais

Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA

Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 1ª chamada, 26 de Junho de 2006 2º Semestre, 2005/2006

Leia mais

Problemas de Fluxo em Redes

Problemas de Fluxo em Redes CAPÍTULO 7 1. Conceitos fundamentais de grafos Em muitos problemas que nos surgem, a forma mais simples de o descrever, é representá-lo em forma de grafo, uma vez que um grafo oferece uma representação

Leia mais

Redes P2P Gnutella e Simuladores

Redes P2P Gnutella e Simuladores Redes P2P Gnutella e Simuladores Definições de P2P P2P é o compartilhamento de recursos e serviços pela troca direta entre sistemas. WG P2P Intel, 2001 P2P é uma classe de aplicações que tira proveito

Leia mais

Saibam como os malwares atacam o vosso computador

Saibam como os malwares atacam o vosso computador Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!

Leia mais

PRIVACIDADE E SEGURANÇA

PRIVACIDADE E SEGURANÇA PRIVACIDADE E SEGURANÇA A Blueticket Serviços de Bilhética SA, entidade responsável pela exploração deste website, empresa 100% detida pela Arena Atlântico, SA, encara seriamente a privacidade e a proteção

Leia mais

Sistema Operativo: o que é?

Sistema Operativo: o que é? Sistemas Operativos Sistema Operativo: o que é? O Sistema Operativo é o programa responsável pelo controlo da actividade do computador, prevenindo falhas e erros. Ele é, assim, software fundamental para

Leia mais

Consistência. ncia. Sistemas Distribuídos e Tolerância a Falhas. Trabalho realizado por:

Consistência. ncia. Sistemas Distribuídos e Tolerância a Falhas. Trabalho realizado por: Sistemas Distribuídos e Tolerâ a Falhas Consistê Trabalho realizado por: Gonçalo Dias, Nº. 14638 João Tavares, Nº 14888 Rui Brás, Nº 14820 Consistê Índice Consistent Global States; Distributed Consensus;

Leia mais

Base de Dados de Gestão de Anilhagem e Recapturas Manual do Utilizador

Base de Dados de Gestão de Anilhagem e Recapturas Manual do Utilizador 4 - ANILHAGEM QUADRO DE INSERÇÃO DE DADOS DE ANILHAGEM Ao seleccionar o botão Anilhagem, obtêm-se acesso ao quadro de inserção de dados de anilhagem, cujo aspecto pode ser visto nas figuras 22 e 22a, uma

Leia mais

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis Virtual Public-Key Management System Renan Fischer e Silva Eduardo da Silva Luiz Carlos Pessoa Albini 31

Leia mais

EXAME NACIONAL DO ENSINO SECUNDÁRIO

EXAME NACIONAL DO ENSINO SECUNDÁRIO EXAME NACIONAL DO ENSINO SECUNDÁRIO 10.º/11.º ou 11.º/12.º Anos de Escolaridade Decreto-Lei n.º 74/2004, de 26 de Março PROVA 835/C/8 Págs. Duração da prova: 150 minutos 2007 2.ª FASE PROVA ESCRITA DE

Leia mais

Prova Escrita de Matemática Aplicada às Ciências Sociais

Prova Escrita de Matemática Aplicada às Ciências Sociais EXAME NACIONAL DO ENSINO SECUNDÁRIO Decreto-Lei n.º 74/2004, de 26 de Março Prova Escrita de Matemática Aplicada às Ciências Sociais 10.º e 11.º Anos de Escolaridade Prova 835/2.ª Fase 9 Páginas Duração

Leia mais

o que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado ...

o que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado ... tecnologias p2p o que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado... sistemas que utilizam recursos nas bordas da Internet características compartilhamento

Leia mais

Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM

Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM Os emitentes de valores mobiliários admitidos à negociação em bolsa estão sujeitos ao cumprimento de um conjunto de deveres de informação

Leia mais

Resolução do Exame de Matemática Aplicada às Ciências Sociais 10 ọ /11 ọ Ano 2012 (2 ạ Fase)

Resolução do Exame de Matemática Aplicada às Ciências Sociais 10 ọ /11 ọ Ano 2012 (2 ạ Fase) Resolução do Exame de Matemática Aplicada às Ciências Sociais 10 ọ /11 ọ Ano 01 ( ạ Fase) 1. 1.1. No método de Hondt divide-se o número de votos de cada lista por 1,,, 4, 5, 6, 7, 8, 9, etc: Divisores

Leia mais

Detecção e Mitigação de Ataque de Negação de Serviço Distribuído em Redes Centradas no Conteúdo.

Detecção e Mitigação de Ataque de Negação de Serviço Distribuído em Redes Centradas no Conteúdo. NetCafé Detecção e Mitigação de Ataque de Negação de Serviço Distribuído em Redes Centradas no Conteúdo. Mestrando: Nilton F. S. Seixas Orientador Prof. Dr. Leobino N. Sampaio 1 Sumário

Leia mais

APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar

APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar - Aula 3-1. REVISÃO SOBRE CONCEITOS FUNDAMENTAIS DE SISTEMAS DISTRIBUÍDOS Na segunda parte abordamos o tema tolerância a falhas, assunto este muito relacionado a redes de computadores, mas que nos mostra

Leia mais

Prova Escrita de Matemática A

Prova Escrita de Matemática A EXAME NACIONAL DO ENSINO SECUNDÁRIO Decreto-Lei n.º 74/2004, de 26 de Março Prova Escrita de Matemática A 12.º Ano de Escolaridade Prova 635/1.ª Fase 12 Páginas Duração da Prova: 150 minutos. Tolerância:

Leia mais

1. Realizou-se uma Assembleia-geral de uma associação cultural, com o objectivo de

1. Realizou-se uma Assembleia-geral de uma associação cultural, com o objectivo de 1. Realizou-se uma Assembleia-geral de uma associação cultural, com o objectivo de eleger uma pessoa para representar a associação em sessões oficiais. Apresentaram-se três candidatos, o Rui, o Luís e

Leia mais

Ponto q está no polígono?

Ponto q está no polígono? Ponto q está no polígono? P convexo Geometria Computacional p.1/12 Ponto q está no polígono? P convexo Algoritmo trivial: verifique se q está à esquerda de todas as arestas de P Geometria Computacional

Leia mais

Prova Escrita de Matemática A

Prova Escrita de Matemática A EXAME NACIONAL DO ENSINO SECUNDÁRIO Decreto-Lei n.º 74/2004, de 26 de Março Prova Escrita de Matemática A 12.º Ano de Escolaridade Prova 635/1.ª Fase Provas Adaptadas Braille Arial 24 Comic Sans 28 13

Leia mais

na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira

na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira Segur@nça na Net OBJECTIVOS (Re)conhecer potencialidades da utilização das TIC (Re)conhecer situações de risco associadas à utilização das TIC (Re)conhecer formas de evitar/minorar situações de risco Reflectir

Leia mais

SONDAGEM (SURVEY) Metodologia de Investigação I Docente: Profª ª Dra. Isabel Chagas Discentes: Nélida Filipe Fernanda Catita Cláudia Louro 2004/05

SONDAGEM (SURVEY) Metodologia de Investigação I Docente: Profª ª Dra. Isabel Chagas Discentes: Nélida Filipe Fernanda Catita Cláudia Louro 2004/05 SONDAGEM (SURVEY) Metodologia de Investigação I Docente: Profª ª Dra. Isabel Chagas Discentes: Nélida Filipe Fernanda Catita Cláudia Louro 1) Distinção entre população e amostra Definição (população):

Leia mais

Requerimento Executivo

Requerimento Executivo Requerimento Executivo 09/2008 CITIUS Requerimento Executivo No sentido de melhorar os instrumentos colocados à disposição dos utilizadores do sistema de Justiça, o Ministério da Justiça melhorou a aplicação

Leia mais

Arquiteturas. Capítulo 2

Arquiteturas. Capítulo 2 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas Híbridas Arquiteturas e Middleware Sistemas Distribuídos

Leia mais

Prova-Modelo de Exame Nacional MACS

Prova-Modelo de Exame Nacional MACS 06 Matemática Aplicada às Ciências Sociais Prova-Modelo de xame Nacional MACS N ọ. O, o Joaquim e a pretendem dividir uma herança equitativamente. A herança é constituída por uma quinta, um serviço de

Leia mais

Arquitecturas Paralelas I Computação Paralela em Larga Escala LESI - 4º Ano. Desenvolvimento de Aplicações Paralelas

Arquitecturas Paralelas I Computação Paralela em Larga Escala LESI - 4º Ano. Desenvolvimento de Aplicações Paralelas Arquitecturas Paralelas I Computação Paralela em Larga Escala LESI - 4º Ano Desenvolvimento de Aplicações Paralelas (gec.di.uminho.pt/lesi/ap10203/aula06aplicaçõespar.pdf) João Luís Ferreira Sobral Departamento

Leia mais

EXAME A NÍVEL DE ESCOLA EQUIVALENTE A EXAME NACIONAL

EXAME A NÍVEL DE ESCOLA EQUIVALENTE A EXAME NACIONAL PROVA 535/C/12 Págs. www.esaas.com Escola Básica e Secundária Dr. Ângelo Augusto da Silva EXAME A NÍVEL DE ESCOLA EQUIVALENTE A EXAME NACIONAL 12.º Ano de Escolaridade (Decreto-Lei n.º 286/89, de 29 de

Leia mais

ESCOLA E.B. 2,3/S DE VILA FLOR. 6 Comunicação e colaboração. Ferramentas e ambientes de Comunicação

ESCOLA E.B. 2,3/S DE VILA FLOR. 6 Comunicação e colaboração. Ferramentas e ambientes de Comunicação ESCOLA E.B. 2,3/S DE VILA FLOR Disciplina TIC - PLANIFICAÇÃO DAS UNIDADES DIDÁTICAS (8.º ano) Turmas A,B,C DOMÍNIO: Comunicação e colaboração CC8 SUBDOMÍNIOS: Conhecimento e utilização adequada e segura

Leia mais

Conceitos centrais em análise de dados

Conceitos centrais em análise de dados Conceitos centrais em análise de dados Conceitos básicos em Estatística Estatística Ciência que tem por objetivo orientar a coleta, o resumo, a apresentação, a análise e a interpretação dos dados. Divide-se

Leia mais

Promover a cooperação? Basta um código moral simples

Promover a cooperação? Basta um código moral simples MATEMÁTICA Promover a cooperação? Basta um código moral simples Estudo publicado na revista Nature por investigadores portugueses mostra que não é preciso complicar muito para conseguir elevados níveis

Leia mais

Regras do jogo. 30mn

Regras do jogo. 30mn 3-6 10+ 30mn Regras do jogo 1 Compra as melhores casas quando estão baratas, força os teus adversários a gastar demasiado e vende a tua propriedade para fazer o maior lucro! Conteúdos 30 Cartas Casa numeradas

Leia mais

1. Monitorização. Índice. 1.1 Principais pontos críticos

1. Monitorização. Índice. 1.1 Principais pontos críticos Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais

Leia mais

método de solução aproximada

método de solução aproximada método de solução aproximada Definir - Representação - Objectivo - Função de avaliação 73 Representação do problema - Definição das variáveis de decisão do modelo escolhido para o problema real. Importante

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Redes. Redes (Introdução e Tipologias) Introdução às redes. Introdução às redes. Sumário. Equipamento de rede/comunicação. Introdução às redes:

Redes. Redes (Introdução e Tipologias) Introdução às redes. Introdução às redes. Sumário. Equipamento de rede/comunicação. Introdução às redes: Redes (Introdução e Tipologias) Equipamento de rede/comunicação Redes Sumário : Redes de computadores; Sinergias de redes; Hardware e software de rede. : ; 1 Tecnologias Informáticas 10º Ano 2004/2005

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas Impacto do tráfego P2P de partilha de cheiros na Internet ricardo.pereira@inesc-id.pt IST 18-11-2009 1 2 3 Algoritmo Avaliação 4 Implementação Avaliação 5 Detalhes Soluções já propostas Tipos de tráfego

Leia mais

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR DE ECONOMIA E GESTÃO MICROECONOMICS 2009/2010

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR DE ECONOMIA E GESTÃO MICROECONOMICS 2009/2010 UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR DE ECONOMIA E GESTÃO MICROECONOMICS 2009/2010 References: - Gibbons, R. (1992), A Primer in Game Theory, Harvester Wheatsheaf (G) - Mas-Collel, A., M.

Leia mais

Qualidade. Ana Madureira

Qualidade. Ana Madureira Qualidade Ana Madureira Qualidade da Informação A qualidade de uma informação é apreciada em função da sua pertinência (adaptação às necessidades do sistema de gestão). Três características permitem medir

Leia mais

Sabe como migrar os seus SMS's do iphone para um Android?

Sabe como migrar os seus SMS's do iphone para um Android? Sabe como migrar os seus SMS's do iphone para um Android? Date : 1 de Julho de 2014 Sempre que um utilizador do ios pretende trocar de equipamento e experimentar ou voltar ao Android, depara-se com o problema

Leia mais

ESET. Segurança multicamada contra ransomware

ESET. Segurança multicamada contra ransomware ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada

Leia mais

INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO

INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO Prof. Msc. Saulo Popov Zambiasi (saulopz@gmail.com) Informação - ICPG - Criciuma - SC 1 Características Gerais, operadores, algoritmo.

Leia mais

Barganha e Poder em Redes

Barganha e Poder em Redes Barganha e Poder em Redes Redes Sociais e Econômicas Prof. André Vignatti Barganha e Poder em Redes Quando falamos de Teoria dos Jogos, vimos que é possível existir múltiplos equilíbrios de Nash Neste

Leia mais

Estimativa da Incerteza de Medições Por Laboratórios de Calibração e Especificação da Calibração e Capacidade de Medição em Tabelas de Acreditação

Estimativa da Incerteza de Medições Por Laboratórios de Calibração e Especificação da Calibração e Capacidade de Medição em Tabelas de Acreditação Estimativa da Incerteza de Medições Por Laboratórios de Calibração e Especificação da Calibração e Capacidade de Medição em Tabelas de Acreditação Preparado por: Director Técnico Aprovado por: Director

Leia mais

Sistemas Operacionais Aula 09: Deadlocks / Impasses. Ezequiel R. Zorzal

Sistemas Operacionais Aula 09: Deadlocks / Impasses. Ezequiel R. Zorzal Sistemas Operacionais Aula 09: Deadlocks / Impasses Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Objetivos Desenvolver uma descrição de deadlocks, que impedem que grupos de processos simultâneos

Leia mais

Um sistema de difusão de informação a nível da aplicação

Um sistema de difusão de informação a nível da aplicação Um sistema de difusão de informação a nível da aplicação Projecto de Redes de Computadores I - 2008/2009 LEIC IST, Tagus Park 21 de Setembro de 2008 1. Sumário O projecto pretende desenvolver um sistema

Leia mais

Prova Escrita de Matemática A

Prova Escrita de Matemática A EXAME NACIONAL DO ENSINO SECUNDÁRIO Decreto-Lei n.º 74/2004, de 26 de Março Prova Escrita de Matemática A 12.º Ano de Escolaridade Prova 635/2.ª Fase 10 Páginas Duração da Prova: 150 minutos. Tolerância:

Leia mais

Seleção de Parceiros em Sistemas Par-a-Par de Vídeo sob Demanda

Seleção de Parceiros em Sistemas Par-a-Par de Vídeo sob Demanda Seleção de Parceiros em Sistemas Par-a-Par de Vídeo sob Demanda Igor M. Moraes e Otto Carlos M. B. Duarte (SBRC2010) Apresentado por: Grazielle Vernize Departamento de Informática Universidade Federal

Leia mais

Ordenação. Sistemas Distribuídos e Tolerância a Falhas. Universidade da Beira Interior 07/08

Ordenação. Sistemas Distribuídos e Tolerância a Falhas. Universidade da Beira Interior 07/08 Ordenação Sistemas Distribuídos e Tolerância a Falhas Universidade da Beira Interior 07/08 Benjamim Marques M1440 Daniel Félix M1441 João Duarte a14951 Índice Introdução Problema FIFO Ordenação Causal

Leia mais

Detecção e correcção de erros

Detecção e correcção de erros elecomunicações II Codificação - Detecção e correcção de erros o Quando existe um canal de comunicação bidireccional, o receptor poderá requerer a retransmissão da informação que continha erros. o Esta

Leia mais

Prova Escrita de Matemática Aplicada às Ciências Sociais. 10.º/11.º anos ou 11.º/12.º anos de Escolaridade

Prova Escrita de Matemática Aplicada às Ciências Sociais. 10.º/11.º anos ou 11.º/12.º anos de Escolaridade EXAME NACIONAL DO ENSINO SECUNDÁRIO Decreto-Lei n.º 74/2004, de 26 de Março Prova Escrita de Matemática Aplicada às Ciências Sociais 10.º/11.º anos ou 11.º/12.º anos de Escolaridade Prova 835/1.ª Fase

Leia mais

GUIA DE APLICAÇÃO DAS ISA CONCEITOS FUNDAMENTAIS E ORIENTAÇÃO PRÁTICA 3. ACEITAÇÃO E CONTINUAÇÃO DE CLIENTES E TRABALHOS

GUIA DE APLICAÇÃO DAS ISA CONCEITOS FUNDAMENTAIS E ORIENTAÇÃO PRÁTICA 3. ACEITAÇÃO E CONTINUAÇÃO DE CLIENTES E TRABALHOS 3. ACEITAÇÃO E CONTINUAÇÃO DE CLIENTES E TRABALHOS 27 Conteúdo Orientação sobre procedimentos exigidos para: Identificar e avaliar fatores de risco s para decidir se se deve aceitar ou recusar um trabalho

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Janela Principal do Desktop Sharing........................... 7 3.1.1

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Claranet. Política de Segurança da Informação. Versão 3.0

Claranet. Política de Segurança da Informação. Versão 3.0 Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...

Leia mais

Técnicas de Inteligência Artificial

Técnicas de Inteligência Artificial Universidade do Sul de Santa Catarina Ciência da Computação Técnicas de Inteligência Artificial Aula 02 Representação do Conhecimento Prof. Max Pereira Para que um computador possa solucionar um problema

Leia mais

Equipa TIC Indicações gerais

Equipa TIC Indicações gerais Equipa TIC Indicações gerais 1 Indicações gerais para o uso dos equipamentos TIC e sistemas digitais Equipa TIC 2 Ficha técnica Autor: Equipa TIC Artur Freitas Título: Orientações gerais para a utilização

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Grupo nº: 6 Turno (e campus): 2ª feira, 16h30, Taguspark Especificação do Projecto Nome Número Hugo Pereira 57452 Miguel Coelho 57463 Hugo Pires 57713 1 Nome do Projecto Ludoteca

Leia mais

Programação de Sistemas Distribuídos e Concorrência

Programação de Sistemas Distribuídos e Concorrência Programação de Sistemas Distribuídos e Concorrência Aula 4 15/08/09 Prof Carlos Eduardo 1 Descentralizadas Arquiteturas centralizadas são distribuições verticais (componentes logicamente diferentes em

Leia mais

Redes de Computadores. Prof. MSc André Y. Kusumoto

Redes de Computadores. Prof. MSc André Y. Kusumoto Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão

Leia mais

Algoritmos Distribuídos Modelo Computacional

Algoritmos Distribuídos Modelo Computacional Algoritmos Distribuídos Modelo Computacional Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br http://www.dcc.ufmg.br/~loureiro UFMG/ICEx/DCC 1 Modelo Computacional Modelo: Esquema que possibilita

Leia mais

Tópicos de Matemática Finita Data: I II-1 II-2 II-3 II-4 III-1 III-2 III-3 III-4 IV-1 IV-2 IV-3 Nota Final

Tópicos de Matemática Finita Data: I II-1 II-2 II-3 II-4 III-1 III-2 III-3 III-4 IV-1 IV-2 IV-3 Nota Final Tópicos de Matemática Finita Data: 15-07-2002 2 a Época Correcção Código: 3C Nome: Número: Curso: O exame que vai realizar tem a duração de três horas. As respostas às perguntas do grupo I não necessitam

Leia mais

AMOSTRAGEM PARA FINS DE AVALIAÇÃO

AMOSTRAGEM PARA FINS DE AVALIAÇÃO AMOSTRAGEM PARA FINS DE AVALIAÇÃO Preparado por: Director Técnico do SADCAS Aprovado por: Director Executivo Data de Aprovação: 2013-12-12 Entrada em vigor: 2013-12-12 Índice Pág. 1. OBJECTIVO E ÂMBITO

Leia mais

Prova Escrita de Matemática Aplicada às Ciências Sociais

Prova Escrita de Matemática Aplicada às Ciências Sociais EXAME NACIONAL DO ENSINO SECUNDÁRIO Decreto-Lei n.º 74/004, de 6 de Março Prova Escrita de Matemática Aplicada às Ciências Sociais 10.º/11.º anos ou 11.º/1.º anos de Escolaridade Prova 835/.ª Fase 11 Páginas

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Prof. André Y. Kusumoto Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com 2/16 Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão

Leia mais

UFCD 786 Instalação e configuração de sistemas de bases de dados

UFCD 786 Instalação e configuração de sistemas de bases de dados Pág 2 UFCD 786 Instalação e configuração de sistemas de bases de dados Formadora Elsa Almeida Índice 1 Introdução... 3 2 Formulários... 4 2.1 Criar Formulários... 4 2.2 Inserção de Novos Registos e Manipulação

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software 2 o Semestre de 2006/2007 Primeiro enunciado detalhado do projecto: Portal OurDocs ic-es+alameda@mega.ist.utl.pt ic-es+tagus@mega.ist.utl.pt 1 Introdução O enunciado base do projecto

Leia mais

Canguru Matemático sem Fronteiras 2009

Canguru Matemático sem Fronteiras 2009 Duração: 1h30min Destinatários: alunos do 9 ano de Escolaridade Nome: Turma: Não podes usar calculadora. Há apenas uma resposta correcta em cada questão. As questões estão agrupadas em três níveis: Problemas

Leia mais

Processo Electrónico. Calendarização de novas funcionalidades

Processo Electrónico. Calendarização de novas funcionalidades Processo Electrónico Calendarização de novas funcionalidades CALENDARIZAÇÃO DAS ALTERAÇÕES AO CITIUS-MJ... 4 a) Melhoramento substancial do aspecto gráfico geral da aplicação...4 b) Distinção entre processos

Leia mais

PHC dsuporte Externo BENEFÍCIOS SOLUÇÃO DESTINATÁRIOS. ππ Aumentar a satisfação dos seus clientes. ππ Aumentar a velocidade de resposta dos pedidos

PHC dsuporte Externo BENEFÍCIOS SOLUÇÃO DESTINATÁRIOS. ππ Aumentar a satisfação dos seus clientes. ππ Aumentar a velocidade de resposta dos pedidos O módulo PHC dsuporte Externo permite prestar assistência técnica pós-venda, aumentar de forma significativa a eficiência e a qualidade do serviço, o que resulta na maior satisfação dos Clientes. PHC dsuporte

Leia mais

2 Fundamentos Replicação de Dados

2 Fundamentos Replicação de Dados 2 Fundamentos Neste capítulo serão abordados de forma introdutória os principais conceitos relacionados com replicação de dados. Em seguida, será abordada a metodologia de projeto orientado a domínio que

Leia mais

SigEleição - Introdução

SigEleição - Introdução SIGEleição SigEleição - Introdução Sistema eleitoral em que se pode registrar votos de qualquer localidade, sem a necessidade de montar uma estrutura física grande e custosa. Contagem automática dos votos

Leia mais