Sistemas entre Pares e Redes Sobrepostas
|
|
- Stella Miranda
- 5 Há anos
- Visualizações:
Transcrição
1 Gestão de reputação IST
2 1 Introdução Subversão 2
3 Introdução Subversão O problema Reputação de objectos Ao efectuar uma busca por determinado conteúdo, um utilizador pode ser confrontado com várias resposta. Qual deverá escolher? Serão todas de igual valor? Haverá falsicações? Reputação de pares Tipicamente existirão vários pares disponíveis para fornecer um serviço/dados. Serão todos de conança? Haverá utilizadores maliciosos cujo objectivo seja sabotar o serviço? Como escolher?
4 Introdução Subversão Tipos de adversários Pares egoístas: não querem gastar os seus recursos (largura de banda, CPU), pelo que tentam obter mais do que o que dão à rede P2P. Ex: free-riding Poluição de conteúdos: pares que colocam na rede P2P conteúdos que diferem da sua descrição. Ex: pares que partilham cheiros com lixo apresentando-os como um lme Difusão de malware: pares que disponibilizam cheiros com vírus ou outro malware. Tipicamente à boleia de outros conteúdos legítimos que os utilizadores da rede P2P possam querer. Ex: disponibilizar uma versão recente de um software de sucesso infectada com um vírus informático Sabotagem: pares que se disponibilizam a prestar um serviço mas o fazem de forma propositadamente errada. Ex: fazer upload de conteúdo corrompido
5 Introdução Subversão Sistemas de reputação Assistem um nó a decidir quais os objectos que escolhe ou peers com que interage Composto por três componentes: Recolha de informação comportamental: gera um histórico do comportamento dos outros peers Avaliação, pontuação e ordenação de peers ou objectos: classica os objectos/peers Resposta: recompensa ou castigo dos peers Sistema de reputação pode ser distribuído ou centralizado
6 Introdução Subversão Recolha de informação Fontes primárias de informação Experiência pessoal Fontes conáveis externas ao sistema. Ex: uma entidade cuja identidade é vericável por outro sistema deverá ser de conança Peers em que conamos (one-hop) Peers em que conamos (multi-hop) Sistema global (centralizado) Cada método fornece mais informação mas é menos credível (ordem de apresentação)
7 Introdução Subversão Classicação Leva em conta comportamentos correctos e incorrectos de cada par Informação sobre comportamento incorrecto é tipicamente mais útil do que apenas correcto. O impacto do comportamento incorrecto deve ser maior do que o do correcto Informação sobre comportamentos mais recentes deve ter maior peso do que comportamentos antigos. Ajuda a combater traidores Reputação pode ser binária (de conança ou não), um inteiro (ex: escala de 0 a 20) ou contínua (ex: [0,1]) Podem ser mantidas várias classicações separadas. Ex: impacto de testas de ferro pode ser minimizado se for contabilizado separadamente a qualidade das transacções e a qualidade dos peers recomendados
8 Introdução Subversão Resposta Escolha de peers/recursos Se apenas estiver disponível um possibilidade (peer ou recurso), podemos escolher utilizá-lho apenas se estiver acima de um limiar Caso existam vários acima desse limiar, podemos ordená-los por reputação decrescente, tentando primeiro o melhor qualicado Incentivos / Retaliação Os mecanismos de incentivo destinam-se a incentivar a colaboração, sendo ecazes contra peers egoístas. Podem consistir em fornecer mais velocidade, qualidade ou quantidade aos peers correctos Os castigos são necessário para aumentar os custos para os peers incorrectos, desencorajando-os. Não aceitar serviços de um peers malicioso diculta a sua acção. Também pode ser possível expulsar da rede um peer malicioso
9 Introdução Subversão Pares atacantes num sistema de reputação Traidores: comportam-se correctamente durante algum tempo por forma a ganhar a conança dos outros pares. Quando já a detém mentem durante o tempo que conseguirem Conluio: conjunto de pares maliciosos que operam conjuntamente para conseguir amplicar o seu impacto. O mal causado pela soma pode ser maior que o que as partes poderiam conseguir Testas de ferro: conjunto de pares que se comportam correctamente, com o objectivo de aumentar a sua reputação e, em conluio, recomendar outros pares que são activamente maliciosos Whitewashers: Pares que abandonam propositadamente o sistema P2P com o objectivo de retornar com uma nova identidade, permitindo assim lavar a má reputação adquirida
10 - reputação de objectos
11 Sistema de gestão de reputação de objectos Estudos indicam que redes P2P de partilha de cheiros contém muito conteúdos mal descritos, corrompidos, infectados com malware ou propositadamente enganosos O download desses conteúdos resulta do desperdício de recursos por parte do receptor e do emissor (embora para este possam ser custos justicáveis) funciona com um sistema de votos, onde os peers indicam se a descrição do conteúdo é correcta ou não Utilizadores tendem a ter interesses comuns, pelo que surgirão comunidades de utilizadores que votarão/estarão interessados nos mesmos objectos
12 Reputação de objectos opera sobre os objectos e não sobre peers porque: Peers que participam na rede podem ser muitos e variar depressa. Ficheiros são imutáveis O opinião sobre um objecto é nal, sobre um peer pode variar ao longo do tempo A opinião sobre um objecto tende a ser a mesma para todos os utilizadores, pelo que opiniões divergentes são indicação de comportamento malicioso. Num sistema de reputação de peers, a opinião pode variar conforme a visão de cada um (ex: largura de banda disponível, disponibilidade, desempenho)
13 Operação O funcionamento do pode ser dividido em 3 fases:, onde cada peer que fez download do objecto atribui o seu voto ao objecto, partilhando o resultado com os seus vizinhos Aferição da conança num objecto: atribuindo diferentes pesos aos votos de cada vizinho conforme a correlação entre o nó e os vizinhos Partilha de informação com os vizinhos (sobre os votos de não vizinhos) com o objectivo de aumentar a cobertura do sistema.
14 Cenário considerado Peers partilham objectos Objectos consistem em conteúdo e descrição Descrição permite a procura dos conteúdos pretendidos, pelo que deve ser o mais exacta possível Cada objecto tem um identicador único (ex: hash)
15 Cada peer tem uma chave pública/privada única, atribuída por uma entidade centralizada Voto contém o identicador do cheiro e o voto, assinados digitalmente com a chave privada do peer, juntamente com o certicado que legitima o peer O voto é 1 ou +1 conforme o objecto seja falso ou autêntico Chaves não necessitam de estar associadas a um utilizador, por forma a preservar o anonimato relativo normalmente associado a rede P2P No entanto, tem de haver um custo que impeça a obtenção de muitas identidades, consumindo um recurso: fazer download de cheiro grande, resolver puzzle computacional, pagar dinheiro, resolver um captcha
16 Avaliação dos votos dos outros Contar os votos não será suciente pois facilitaria o ataque com recomendações falsas Os utilizadores honestos tendem a votar de forma semelhante, pelo que devemos conar mais em quem vota como nós e menos em quem vota sistemáticamente de forma contrária Os votos de outro peer são pesados com a correlação entre os votos passados de ambos os peers Coeciente de correlação θ = (p ab)/ a(1 a)(b(1 b), com a fracção de vezes que o peer A votou positivamente, b fracção de vezes que o peer B votou positivamente e p fracção em que ambos votaram positivamente, de entre os objectos em que ambos votaram
17 Avaliação dos votos dos outros O resultado situa-se no intervalo [ 1, 1] onde um valor positivo indica que tendem a concordar e um negativo de que tendem a discordar Um valor θ < 0, 5 indica um correlação fraca ou inexistente. Neste caso credence utiliza um peso de 0. Nos outros casos usa θ Quando dois peers votaram sempre do mesmo modo, positivo ou negativo, θ é indeterminado, sendo utilizado o valor 0,75 Utilizadores são desta forma encorajados a votar pois só assim é possível determinar a correlação com os outros peers
18 Para avaliar um objecto, o peer necessita de conhecer a avaliação dos outros Solicita aos seus vizinhos os votos sobre determinado objecto Vizinhos enviam uma amostra (caso conheçam muitos) dos votos que conhecem, eventualmente incluindo o seu voto. São escolhidos os votos com maior peso local pode ser implementada como: ooding de pedido numa rede não estruturada lookup num DHT Gossip Votos são vericados criptográcamente e guardados Não havendo votos podem ser utilizados outros parâmetros como frequencia do objecto (quantos respondem em rede nao estruturada, tamanho do swarm em BT)
19 Estado local Tabela com votos Nó guarda, para cada objecto, o seu voto e lista dos votos dos outros. Lista mantida em LRU de acordo com idade. Tamanho da base de dados é independente do número de cheiros partilhados na rede. Depende do ritmo de gossip, cheiros partilhados e votos emitidos. Tabela de correlações Tabela de correlação mantém informação sobre os peers, e é utilizada para escolher os votos a enviar aos outros peers e para classicar os objectos.
20 Relações transitivas Se A tem uma forte correlação com B e B com C, então A deverá ter uma boa correlação com C Aumentar o número de peers com quem são estabelecidas relação de correlação permite aumentar a cobertura do sistema de reputação Cada nó mantém um grafo de, onde os vértices representam peers e o peso das arestas representa a correlação Inicialmente grafo contém apenas vizinhos directos Depois são escolhidos aleatóriamente peers (de entre os com maior correlação) e feito gossip dos factores de correlação O factor de correlação transitivo corresponde à muiltiplicação dos pesos das arestas do caminho
21 Peers que mentem Peers podem mentir em relação aos seus coecientes de correlação para introduzir peers maliciosos defende-se: Solicitando auditorias. Solicitar os valor que estiveram na base do cálculo Auditar o próprio grafo, pois as relações devem ser consistentes ao longo de caminhos diferentes
22 Cenário simulado Avaliação por simulação 1000 peers, iniciam, em média 5 queries por dia cada objectos, com 5475 novos objectos por ano Apenas metade dos conteúdo são autênticos Objectos divididos em 20 géneros e cada utilizador gosta de 4 géneros (Zipf), de forma a criar clusters de interesse Cliente vota em todos os objectos que aceita, votando correctamente em 90% dos casos e aleatóriamente nos restantes Cliente calcula reputação do objecto e faz download se essa for 1,0, recusa se for -1,0 e nos restantes casos aceita com uma probabilidade linearmente distribuída Grácos representam visão de 20 nós, introduzidos após 50 dias
23 Taxa de sucesso das classicações É considerado sucesso se nó calcula reputação correcta e forte v > 0, 5
24 Tamanho da tabela de correlações Quanto maior o número de correlações mais votos podem ser utilizados. Apenas é possível estabelecer correlações após fazer alguns downloads e ter votado algumas vezes.
25 Fim Dúvidas
Sistemas entre Pares e Redes Sobrepostas
1-HOP routing 1 ricardo.pereira@inesc-id.pt IST 2-11-2009 1 Imagens retiradas de One Hop Lookups for Peer-to-Peer Overlays por Anjali Gupta, Barbara Liskov, Rodrigo Rodrigues ou When Multi-Hop Peer-to-Peer
Sistemas entre Pares e Redes Sobrepostas
Sistemas P2P estruturados: 1 ricardo.pereira@inesc-id.pt IST 7-10-2009 1 Imagens retiradas de : A Scalable Peer-to-peer Lookup Service for Internet Applications de Ion Stoica et al 1 Motivação 2 3 Limitações
Sistemas entre Pares e Redes Sobrepostas
O emule 1 ricardo.pereira@inesc-id.pt IST 21-9-2009 1 Todas as imagens retiradas de The emule Protocol Specication de Yoram Kulbak e Danny Bickson 1 Alto nível Granularidade 2 Alto nível Granularidade
Sistemas entre Pares e Redes Sobrepostas
Redes estruturadas: CAN 1 ricardo.pereira@inesc-id.pt IST 21-10-2009 1 Imagens retiradas de A Scalable Content Addressable Network por Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard Karp, Scott
Sistemas entre Pares e Redes Sobrepostas
Redes não estruturadas I 1 ricardo.pereira@inesc-id.pt IST 28-9-2009 1 imagens criadas por Rüdiger Schollmeier and Jörg Eberspächer (Technische Universität München) para o livro Peer-to-Peer Systems and
Departamento de Informática
Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 19 de Janeiro de 2011 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.
Sistemas entre Pares e Redes Sobrepostas
Introdução ricardo.pereira@inesc-id.pt IST 16-9-2009 1 Introdução 2 Questão Introdução Quais as aplicações P2P que usam/conhecem? P2P Introdução Partilha de cheiros: emule, BitTorrent VoP2P Voice over
Teoria e Algoritmos em Grafos
Teoria e Algoritmos em Grafos 2018.2 Conjunto Independente Conjuntos Independentes são subconjuntos de vértices de um grafo no qual nenhum vértice é adjacente entre si. Conjunto Independente Conjuntos
Arquitetura de sistemas distribuídos
Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento
características compartilhamento de recursos sem necessidade de um elemento centralizador ciclos de CPU, armazenamento, banda...
tecnologias p2p Androutsellis-Theotokis, S. and Spinellis, D. 2004. A survey of peer-to-peer content distribution technologies. ACM Comput. Surv. 36, 4 (Dec. 2004), 335-371. o que é p2p? sistemas onde
Criado por Vítor M. em 22 de Dezembro de comentários
1 of 6 13-08-2010 12:08 Criado por Vítor M. em 22 de Dezembro de 2009 27 comentários Sabia que a web portuguesa é guardada centralmente para a proteger em caso de catástrofe? Podemos muitas vezes pensar
Melhor caminho entre duas estações de metro
Melhor caminho entre duas estações de metro Concepção e Análise de Algoritmos Turma Nuno Machado Matos Tiago Daniel Sá Cunha Data: 11 de Junho de 2010 Introdução No âmbito da realização do projecto da
Sistemas Distribuídos Capítulo 5 - Aula 8
Sistemas Distribuídos Capítulo 5 - Aula 8 Aula passada Prova Aula de hoje Comentários Prova Nomes, Identificadores, Endereços Nomeação Simples Nomeação Estruturada 1 Nomeação Nomes: Compartilhar recursos
Arquitecturas de Sistemas Distribuídos
Arquitecturas de Sistemas Distribuídos Arquitectura A arquitectura de um sistema distribuído define: A localização dos componentes de software nos nós da rede As relações e os padrões de comunicação entre
Combinação de Classificadores (fusão)
Combinação de Classificadores (fusão) André Tavares da Silva andre.silva@udesc.br Livro da Kuncheva Roteiro Sistemas com múltiplos classificadores Fusão por voto majoritário voto majoritário ponderado
Canguru sem fronteiras 2006
Canguru sem fronteiras 006 Duração: 1h15 Destinatários: alunos dos 10º e 11º anos de Escolaridade Não podes usar calculadora. Há apenas uma resposta correcta em cada questão. Inicialmente tens 30 pontos.
ANÁLISE DE RESULTADOS
ANÁLISE DE RESULTADOS Conteúdo 2 1. Planejamento de Experimentos 2. Introdução Medidas de Desempenho Análise Estatística dos Resultados Comparação de Resultados Procedimento para análise de resultados
EXAME NACIONAL DO ENSINO SECUNDÁRIO
PROVA 435/C/3 Págs. EXAME NACIONAL DO ENSINO SECUNDÁRIO 2.º Ano de Escolaridade (Decreto-Lei n.º 286/89, de 29 de Agosto) Cursos Gerais e Cursos Tecnológicos - Programa ajustado Duração da prova: 20 minutos.ª
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A
Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 3 o Teste A Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Utilização de Funções Estatísticas no Excel
Utilização de Funções Estatísticas no Excel Bráulio Alturas 1 O Excel e as estatísticas: Os princípios básicos O Excel e as estatísticas: Os princípios básicos Criar uma fórmula no Excel utilizando funções
Tecnologias para Negócio Electrónico
Tecnologias para Negócio Electrónico Eugénio Oliveira Ana Paula Rocha 2008/09 Faculdade de Engenharia da Universidade do Porto Projectos propostos TAC (Trading Agent Competition) - Gestão de uma Cadeia
Excel - Funções Estatísticas
Excel - Funções Estatísticas DEPARTAMENTO DE CIÊNCIAS E TECNOLOGIAS DA INFORMAÇÃO 1 Descrição geral: Utilizar funções e fórmulas estatísticas Obtenha informações sobre como utilizar funções e fórmulas
Sistemas entre Pares e Redes Sobrepostas
Obstáculos às redes P2P e ricardo.pereira@inesc-id.pt IST 7-12-2009 1 Obstáculos às rede P2P Contornar Impacto de no BitTorrent 2 Funcionamento DSHT DNS Proxy HTTP Contornar Impacto de no BitTorrent Obstáculos
UFCD 0781 Análise de Sistemas de Informação. Formadora: Sónia Rodrigues. Conteúdos. Conteúdos. Conteúdos. Conteúdos. Objectivos da UFCD:
UFCD 0781 Análise de Sistemas de Informação Objectivos da UFCD: Reconhecer e utilizar as diferentes metodologias de análise de sistemas de informação, no âmbito do processo de informatização de uma organização.
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 1ª chamada, 26 de Junho de 2006 2º Semestre, 2005/2006
Problemas de Fluxo em Redes
CAPÍTULO 7 1. Conceitos fundamentais de grafos Em muitos problemas que nos surgem, a forma mais simples de o descrever, é representá-lo em forma de grafo, uma vez que um grafo oferece uma representação
Redes P2P Gnutella e Simuladores
Redes P2P Gnutella e Simuladores Definições de P2P P2P é o compartilhamento de recursos e serviços pela troca direta entre sistemas. WG P2P Intel, 2001 P2P é uma classe de aplicações que tira proveito
Saibam como os malwares atacam o vosso computador
Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!
PRIVACIDADE E SEGURANÇA
PRIVACIDADE E SEGURANÇA A Blueticket Serviços de Bilhética SA, entidade responsável pela exploração deste website, empresa 100% detida pela Arena Atlântico, SA, encara seriamente a privacidade e a proteção
Sistema Operativo: o que é?
Sistemas Operativos Sistema Operativo: o que é? O Sistema Operativo é o programa responsável pelo controlo da actividade do computador, prevenindo falhas e erros. Ele é, assim, software fundamental para
Consistência. ncia. Sistemas Distribuídos e Tolerância a Falhas. Trabalho realizado por:
Sistemas Distribuídos e Tolerâ a Falhas Consistê Trabalho realizado por: Gonçalo Dias, Nº. 14638 João Tavares, Nº 14888 Rui Brás, Nº 14820 Consistê Índice Consistent Global States; Distributed Consensus;
Base de Dados de Gestão de Anilhagem e Recapturas Manual do Utilizador
4 - ANILHAGEM QUADRO DE INSERÇÃO DE DADOS DE ANILHAGEM Ao seleccionar o botão Anilhagem, obtêm-se acesso ao quadro de inserção de dados de anilhagem, cujo aspecto pode ser visto nas figuras 22 e 22a, uma
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis Virtual Public-Key Management System Renan Fischer e Silva Eduardo da Silva Luiz Carlos Pessoa Albini 31
EXAME NACIONAL DO ENSINO SECUNDÁRIO
EXAME NACIONAL DO ENSINO SECUNDÁRIO 10.º/11.º ou 11.º/12.º Anos de Escolaridade Decreto-Lei n.º 74/2004, de 26 de Março PROVA 835/C/8 Págs. Duração da prova: 150 minutos 2007 2.ª FASE PROVA ESCRITA DE
Prova Escrita de Matemática Aplicada às Ciências Sociais
EXAME NACIONAL DO ENSINO SECUNDÁRIO Decreto-Lei n.º 74/2004, de 26 de Março Prova Escrita de Matemática Aplicada às Ciências Sociais 10.º e 11.º Anos de Escolaridade Prova 835/2.ª Fase 9 Páginas Duração
o que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado ...
tecnologias p2p o que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado... sistemas que utilizam recursos nas bordas da Internet características compartilhamento
Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM
Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM Os emitentes de valores mobiliários admitidos à negociação em bolsa estão sujeitos ao cumprimento de um conjunto de deveres de informação
Resolução do Exame de Matemática Aplicada às Ciências Sociais 10 ọ /11 ọ Ano 2012 (2 ạ Fase)
Resolução do Exame de Matemática Aplicada às Ciências Sociais 10 ọ /11 ọ Ano 01 ( ạ Fase) 1. 1.1. No método de Hondt divide-se o número de votos de cada lista por 1,,, 4, 5, 6, 7, 8, 9, etc: Divisores
Detecção e Mitigação de Ataque de Negação de Serviço Distribuído em Redes Centradas no Conteúdo.
NetCafé Detecção e Mitigação de Ataque de Negação de Serviço Distribuído em Redes Centradas no Conteúdo. Mestrando: Nilton F. S. Seixas Orientador Prof. Dr. Leobino N. Sampaio 1 Sumário
APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar
- Aula 3-1. REVISÃO SOBRE CONCEITOS FUNDAMENTAIS DE SISTEMAS DISTRIBUÍDOS Na segunda parte abordamos o tema tolerância a falhas, assunto este muito relacionado a redes de computadores, mas que nos mostra
Prova Escrita de Matemática A
EXAME NACIONAL DO ENSINO SECUNDÁRIO Decreto-Lei n.º 74/2004, de 26 de Março Prova Escrita de Matemática A 12.º Ano de Escolaridade Prova 635/1.ª Fase 12 Páginas Duração da Prova: 150 minutos. Tolerância:
1. Realizou-se uma Assembleia-geral de uma associação cultural, com o objectivo de
1. Realizou-se uma Assembleia-geral de uma associação cultural, com o objectivo de eleger uma pessoa para representar a associação em sessões oficiais. Apresentaram-se três candidatos, o Rui, o Luís e
Ponto q está no polígono?
Ponto q está no polígono? P convexo Geometria Computacional p.1/12 Ponto q está no polígono? P convexo Algoritmo trivial: verifique se q está à esquerda de todas as arestas de P Geometria Computacional
Prova Escrita de Matemática A
EXAME NACIONAL DO ENSINO SECUNDÁRIO Decreto-Lei n.º 74/2004, de 26 de Março Prova Escrita de Matemática A 12.º Ano de Escolaridade Prova 635/1.ª Fase Provas Adaptadas Braille Arial 24 Comic Sans 28 13
na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira
Segur@nça na Net OBJECTIVOS (Re)conhecer potencialidades da utilização das TIC (Re)conhecer situações de risco associadas à utilização das TIC (Re)conhecer formas de evitar/minorar situações de risco Reflectir
SONDAGEM (SURVEY) Metodologia de Investigação I Docente: Profª ª Dra. Isabel Chagas Discentes: Nélida Filipe Fernanda Catita Cláudia Louro 2004/05
SONDAGEM (SURVEY) Metodologia de Investigação I Docente: Profª ª Dra. Isabel Chagas Discentes: Nélida Filipe Fernanda Catita Cláudia Louro 1) Distinção entre população e amostra Definição (população):
Requerimento Executivo
Requerimento Executivo 09/2008 CITIUS Requerimento Executivo No sentido de melhorar os instrumentos colocados à disposição dos utilizadores do sistema de Justiça, o Ministério da Justiça melhorou a aplicação
Arquiteturas. Capítulo 2
Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas Híbridas Arquiteturas e Middleware Sistemas Distribuídos
Prova-Modelo de Exame Nacional MACS
06 Matemática Aplicada às Ciências Sociais Prova-Modelo de xame Nacional MACS N ọ. O, o Joaquim e a pretendem dividir uma herança equitativamente. A herança é constituída por uma quinta, um serviço de
Arquitecturas Paralelas I Computação Paralela em Larga Escala LESI - 4º Ano. Desenvolvimento de Aplicações Paralelas
Arquitecturas Paralelas I Computação Paralela em Larga Escala LESI - 4º Ano Desenvolvimento de Aplicações Paralelas (gec.di.uminho.pt/lesi/ap10203/aula06aplicaçõespar.pdf) João Luís Ferreira Sobral Departamento
EXAME A NÍVEL DE ESCOLA EQUIVALENTE A EXAME NACIONAL
PROVA 535/C/12 Págs. www.esaas.com Escola Básica e Secundária Dr. Ângelo Augusto da Silva EXAME A NÍVEL DE ESCOLA EQUIVALENTE A EXAME NACIONAL 12.º Ano de Escolaridade (Decreto-Lei n.º 286/89, de 29 de
ESCOLA E.B. 2,3/S DE VILA FLOR. 6 Comunicação e colaboração. Ferramentas e ambientes de Comunicação
ESCOLA E.B. 2,3/S DE VILA FLOR Disciplina TIC - PLANIFICAÇÃO DAS UNIDADES DIDÁTICAS (8.º ano) Turmas A,B,C DOMÍNIO: Comunicação e colaboração CC8 SUBDOMÍNIOS: Conhecimento e utilização adequada e segura
Conceitos centrais em análise de dados
Conceitos centrais em análise de dados Conceitos básicos em Estatística Estatística Ciência que tem por objetivo orientar a coleta, o resumo, a apresentação, a análise e a interpretação dos dados. Divide-se
Promover a cooperação? Basta um código moral simples
MATEMÁTICA Promover a cooperação? Basta um código moral simples Estudo publicado na revista Nature por investigadores portugueses mostra que não é preciso complicar muito para conseguir elevados níveis
Regras do jogo. 30mn
3-6 10+ 30mn Regras do jogo 1 Compra as melhores casas quando estão baratas, força os teus adversários a gastar demasiado e vende a tua propriedade para fazer o maior lucro! Conteúdos 30 Cartas Casa numeradas
1. Monitorização. Índice. 1.1 Principais pontos críticos
Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais
método de solução aproximada
método de solução aproximada Definir - Representação - Objectivo - Função de avaliação 73 Representação do problema - Definição das variáveis de decisão do modelo escolhido para o problema real. Importante
Segurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Redes. Redes (Introdução e Tipologias) Introdução às redes. Introdução às redes. Sumário. Equipamento de rede/comunicação. Introdução às redes:
Redes (Introdução e Tipologias) Equipamento de rede/comunicação Redes Sumário : Redes de computadores; Sinergias de redes; Hardware e software de rede. : ; 1 Tecnologias Informáticas 10º Ano 2004/2005
Sistemas entre Pares e Redes Sobrepostas
Impacto do tráfego P2P de partilha de cheiros na Internet ricardo.pereira@inesc-id.pt IST 18-11-2009 1 2 3 Algoritmo Avaliação 4 Implementação Avaliação 5 Detalhes Soluções já propostas Tipos de tráfego
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR DE ECONOMIA E GESTÃO MICROECONOMICS 2009/2010
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR DE ECONOMIA E GESTÃO MICROECONOMICS 2009/2010 References: - Gibbons, R. (1992), A Primer in Game Theory, Harvester Wheatsheaf (G) - Mas-Collel, A., M.
Qualidade. Ana Madureira
Qualidade Ana Madureira Qualidade da Informação A qualidade de uma informação é apreciada em função da sua pertinência (adaptação às necessidades do sistema de gestão). Três características permitem medir
Sabe como migrar os seus SMS's do iphone para um Android?
Sabe como migrar os seus SMS's do iphone para um Android? Date : 1 de Julho de 2014 Sempre que um utilizador do ios pretende trocar de equipamento e experimentar ou voltar ao Android, depara-se com o problema
ESET. Segurança multicamada contra ransomware
ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada
INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO Prof. Msc. Saulo Popov Zambiasi (saulopz@gmail.com) Informação - ICPG - Criciuma - SC 1 Características Gerais, operadores, algoritmo.
Barganha e Poder em Redes
Barganha e Poder em Redes Redes Sociais e Econômicas Prof. André Vignatti Barganha e Poder em Redes Quando falamos de Teoria dos Jogos, vimos que é possível existir múltiplos equilíbrios de Nash Neste
Estimativa da Incerteza de Medições Por Laboratórios de Calibração e Especificação da Calibração e Capacidade de Medição em Tabelas de Acreditação
Estimativa da Incerteza de Medições Por Laboratórios de Calibração e Especificação da Calibração e Capacidade de Medição em Tabelas de Acreditação Preparado por: Director Técnico Aprovado por: Director
Sistemas Operacionais Aula 09: Deadlocks / Impasses. Ezequiel R. Zorzal
Sistemas Operacionais Aula 09: Deadlocks / Impasses Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Objetivos Desenvolver uma descrição de deadlocks, que impedem que grupos de processos simultâneos
Um sistema de difusão de informação a nível da aplicação
Um sistema de difusão de informação a nível da aplicação Projecto de Redes de Computadores I - 2008/2009 LEIC IST, Tagus Park 21 de Setembro de 2008 1. Sumário O projecto pretende desenvolver um sistema
Prova Escrita de Matemática A
EXAME NACIONAL DO ENSINO SECUNDÁRIO Decreto-Lei n.º 74/2004, de 26 de Março Prova Escrita de Matemática A 12.º Ano de Escolaridade Prova 635/2.ª Fase 10 Páginas Duração da Prova: 150 minutos. Tolerância:
Seleção de Parceiros em Sistemas Par-a-Par de Vídeo sob Demanda
Seleção de Parceiros em Sistemas Par-a-Par de Vídeo sob Demanda Igor M. Moraes e Otto Carlos M. B. Duarte (SBRC2010) Apresentado por: Grazielle Vernize Departamento de Informática Universidade Federal
Ordenação. Sistemas Distribuídos e Tolerância a Falhas. Universidade da Beira Interior 07/08
Ordenação Sistemas Distribuídos e Tolerância a Falhas Universidade da Beira Interior 07/08 Benjamim Marques M1440 Daniel Félix M1441 João Duarte a14951 Índice Introdução Problema FIFO Ordenação Causal
Detecção e correcção de erros
elecomunicações II Codificação - Detecção e correcção de erros o Quando existe um canal de comunicação bidireccional, o receptor poderá requerer a retransmissão da informação que continha erros. o Esta
Prova Escrita de Matemática Aplicada às Ciências Sociais. 10.º/11.º anos ou 11.º/12.º anos de Escolaridade
EXAME NACIONAL DO ENSINO SECUNDÁRIO Decreto-Lei n.º 74/2004, de 26 de Março Prova Escrita de Matemática Aplicada às Ciências Sociais 10.º/11.º anos ou 11.º/12.º anos de Escolaridade Prova 835/1.ª Fase
GUIA DE APLICAÇÃO DAS ISA CONCEITOS FUNDAMENTAIS E ORIENTAÇÃO PRÁTICA 3. ACEITAÇÃO E CONTINUAÇÃO DE CLIENTES E TRABALHOS
3. ACEITAÇÃO E CONTINUAÇÃO DE CLIENTES E TRABALHOS 27 Conteúdo Orientação sobre procedimentos exigidos para: Identificar e avaliar fatores de risco s para decidir se se deve aceitar ou recusar um trabalho
O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Janela Principal do Desktop Sharing........................... 7 3.1.1
Programação de Sistemas
Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência
Programação de Sistemas
Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência
Claranet. Política de Segurança da Informação. Versão 3.0
Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...
Técnicas de Inteligência Artificial
Universidade do Sul de Santa Catarina Ciência da Computação Técnicas de Inteligência Artificial Aula 02 Representação do Conhecimento Prof. Max Pereira Para que um computador possa solucionar um problema
Equipa TIC Indicações gerais
Equipa TIC Indicações gerais 1 Indicações gerais para o uso dos equipamentos TIC e sistemas digitais Equipa TIC 2 Ficha técnica Autor: Equipa TIC Artur Freitas Título: Orientações gerais para a utilização
Especificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 6 Turno (e campus): 2ª feira, 16h30, Taguspark Especificação do Projecto Nome Número Hugo Pereira 57452 Miguel Coelho 57463 Hugo Pires 57713 1 Nome do Projecto Ludoteca
Programação de Sistemas Distribuídos e Concorrência
Programação de Sistemas Distribuídos e Concorrência Aula 4 15/08/09 Prof Carlos Eduardo 1 Descentralizadas Arquiteturas centralizadas são distribuições verticais (componentes logicamente diferentes em
Redes de Computadores. Prof. MSc André Y. Kusumoto
Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão
Algoritmos Distribuídos Modelo Computacional
Algoritmos Distribuídos Modelo Computacional Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br http://www.dcc.ufmg.br/~loureiro UFMG/ICEx/DCC 1 Modelo Computacional Modelo: Esquema que possibilita
Tópicos de Matemática Finita Data: I II-1 II-2 II-3 II-4 III-1 III-2 III-3 III-4 IV-1 IV-2 IV-3 Nota Final
Tópicos de Matemática Finita Data: 15-07-2002 2 a Época Correcção Código: 3C Nome: Número: Curso: O exame que vai realizar tem a duração de três horas. As respostas às perguntas do grupo I não necessitam
AMOSTRAGEM PARA FINS DE AVALIAÇÃO
AMOSTRAGEM PARA FINS DE AVALIAÇÃO Preparado por: Director Técnico do SADCAS Aprovado por: Director Executivo Data de Aprovação: 2013-12-12 Entrada em vigor: 2013-12-12 Índice Pág. 1. OBJECTIVO E ÂMBITO
Prova Escrita de Matemática Aplicada às Ciências Sociais
EXAME NACIONAL DO ENSINO SECUNDÁRIO Decreto-Lei n.º 74/004, de 6 de Março Prova Escrita de Matemática Aplicada às Ciências Sociais 10.º/11.º anos ou 11.º/1.º anos de Escolaridade Prova 835/.ª Fase 11 Páginas
Redes de Computadores. Prof. André Y. Kusumoto
Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com 2/16 Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão
UFCD 786 Instalação e configuração de sistemas de bases de dados
Pág 2 UFCD 786 Instalação e configuração de sistemas de bases de dados Formadora Elsa Almeida Índice 1 Introdução... 3 2 Formulários... 4 2.1 Criar Formulários... 4 2.2 Inserção de Novos Registos e Manipulação
Engenharia de Software
Engenharia de Software 2 o Semestre de 2006/2007 Primeiro enunciado detalhado do projecto: Portal OurDocs ic-es+alameda@mega.ist.utl.pt ic-es+tagus@mega.ist.utl.pt 1 Introdução O enunciado base do projecto
Canguru Matemático sem Fronteiras 2009
Duração: 1h30min Destinatários: alunos do 9 ano de Escolaridade Nome: Turma: Não podes usar calculadora. Há apenas uma resposta correcta em cada questão. As questões estão agrupadas em três níveis: Problemas
Processo Electrónico. Calendarização de novas funcionalidades
Processo Electrónico Calendarização de novas funcionalidades CALENDARIZAÇÃO DAS ALTERAÇÕES AO CITIUS-MJ... 4 a) Melhoramento substancial do aspecto gráfico geral da aplicação...4 b) Distinção entre processos
PHC dsuporte Externo BENEFÍCIOS SOLUÇÃO DESTINATÁRIOS. ππ Aumentar a satisfação dos seus clientes. ππ Aumentar a velocidade de resposta dos pedidos
O módulo PHC dsuporte Externo permite prestar assistência técnica pós-venda, aumentar de forma significativa a eficiência e a qualidade do serviço, o que resulta na maior satisfação dos Clientes. PHC dsuporte
2 Fundamentos Replicação de Dados
2 Fundamentos Neste capítulo serão abordados de forma introdutória os principais conceitos relacionados com replicação de dados. Em seguida, será abordada a metodologia de projeto orientado a domínio que
SigEleição - Introdução
SIGEleição SigEleição - Introdução Sistema eleitoral em que se pode registrar votos de qualquer localidade, sem a necessidade de montar uma estrutura física grande e custosa. Contagem automática dos votos