MIT Aula 1 6 de fevereiro de 2002 Segundo Trimestre 2002

Tamanho: px
Começar a partir da página:

Download "MIT 18.996 Aula 1 6 de fevereiro de 2002 Segundo Trimestre 2002"

Transcrição

1 MIT : Tópico da Teoria da Ciência da Computação: Problemas de Pesquisa na Internet Segundo Trimestre 2002 Aula 1 6 de fevereiro de 2002 Palestrante: Tom Leighton Redatores: Omar Aftab, Eamon Walsh 1.1 Introdução Esta lição tratará de vários problemas de pesquisa relacionados à Internet. Cada aula tratará de: Como um determinado componente ou tecnologia da Internet trabalha hoje em dia. Questões e problemas com a tecnologia atual. Novas linhas de pesquisa em potencial. Formulação de problemas e soluções concretos. Começamos analisando como a Web funciona nos dias de hoje, quais as questões com sua arquitetura atual e como os serviços da Akamai estão mudando esse panorama. Analisaremos em seguida os desafios tecnológicos e concluiremos com as futuras linhas de pesquisa nessa área. A maioria das aulas incluirá o exemplo de um problema teórico que veio à tona com a pesquisa na Akamai. O exemplo de hoje, que veremos posteriormente, está relacionado à otimização de custos: o problema da atribuição de cada usuário a um servidor ótimo, ao mesmo tempo minimizando os custos totais de largura de banda. 1.2 Como a Web Funciona Hoje em Dia A Web, quando vista de fora, simplesmente conecta fornecedores de conteúdo a usuários finais. O interessante da Web é que um público mundial pode ser conectado ao conteúdo sem taxas de licenciamento de qualquer natureza. Qualquer pessoa pode publicar um site da Web e centenas de milhões de pessoas podem vê-lo. Isso não tem precedentes na história do homem. Apesar de a Internet fornecer conectividade sem precedentes, ela também sofre de instabilidade e apresenta desempenho imprevisível. E, à medida que o número de sites aumenta, esses problemas crescem drasticamente Arquitetura da Web: uma Rede de Redes A Internet é uma rede de redes: hoje em dia, ela consiste em mais de redes individuais, que se comunicam usando o protocolo IP. Essas redes incluem redes grandes de camada única, como UUnet e PSINet, assim como vários provedores (ISPs) pequenos. Para que a Internet aja como uma rede realmente global que conecta todas as pessoas, essas redes individuais devem ser interconectadas usando conexões chamadas de pontos de rede não-hierárquica.

2 1-1 Um ponto de rede não-hierárquica é essencialmente uma conexão entre dois roteadores localizados em diferentes redes. Para os dados passarem de uma rede para outra, eles devem atravessar essa conexão. Na verdade, há muitos milhares desses pontos de rede não-hierárquica na Web e, para que os dados cheguem ao usuário final, eles devem passar por muitas redes e pontos de rede nãohierárquica individuais. Dois diferentes tipos de protocolos ajudam a direcionar o tráfego na Web hoje em dia. Os protocolos IGP (Interior Gateway Protocols), como o RIP, roteiam dados em uma rede individual. O mais importante para nós é o EGP (Exterior Gateway Protocol) BGP, usado para rotear dados entre redes. Enquanto os IGPs usam uma ampla variedade de métodos sofisticados para determinar o caminho de roteamento ótimo incluindo topologia, largura de banda e congestionamento -, o BGP não faz isso. Na verdade, o BGP determina as rotas simplesmente minimizando o número de redes individuais que os dados devem atravessar. Essa abordagem, apesar de escalável, não lida bem com o congestionamento. A arquitetura atual da Internet aprimora muito a escalabilidade da Web e permitiu que ela expandisse rapidamente. No entanto, inerente a essa arquitetura, existem quatro diferentes estrangulamentos que, com o crescimento da Web, podem afetar drasticamente o desempenho. Esses estrangulamentos são representados na figura abaixo (Figura 1.1) e serão analisados individualmente. Figura 1.1. Problemas com a arquitetura da Internet nos dias de hoje Problema da Última Milha Problema da Primeira Milha Usuário Final Problema de Rede Não-Hierárquica Internet Problema de Backbone Servidor Host O Estrangulamento de Primeira Milha O primeiro estrangulamento é uma conseqüência direta do fato de que, com 400 milhões de usuários, a centralização simplesmente não funciona. O conteúdo conectado à Web em um ponto pode rapidamente se sobrecarregar quando demandado por um público grande e mundial. Tradicionalmente, cada fornecedor de conteúdo monta um site da Web central em um único local. Esse site fornece dados para o mundo todo. Isso significa que a conectividade de primeira milha a capacidade de largura de banda do site central limitará o desempenho. 1-2

3 Para se adaptar a um número crescente de usuários, o fornecedor de conteúdo deve adquirir cada vez mais largura de banda de seu provedor de acesso (ISP), porém, mais importante que isso, o ISP também deve expandir continuamente sua própria capacidade de rede e seus pares também! Assim, a solução centralizada é claramente não-escalável. Figura 1.2. O estrangulamento de primeira milha. Um exemplo desse problema é o Victoria s Secret Online Fashion Show, que foi muito anunciado no Super Bowl de No momento em que mais de um milhão de assinantes tentaram acessar a webcast simultaneamente, os servidores da central não suportaram, sobrecarregando o site e impedindo praticamente todos os visitantes de ver a webcast. Outros exemplos incluem os sites não-akamai que contêm os trailers de Guerra nas Estrelas e o site da NASA que transmite conteúdo sobre o Mars Rover. Em cada caso, a demanda de conteúdo foi maior do que a capacidade de primeira milha do site da Web, atrapalhando o desempenho. O Problema da Rede Não-Hierárquica A Internet hoje em dia é uma rede de redes, com pontos de rede não-hierárquica entre elas (Figura 1.2). Para atravessar a Internet, o tráfego deve passar por muitos pontos de rede não-hierárquica entre essas redes individuais. Mesmo que a largura de banda das duas redes seja grande internamente, o estrangulamento muitas vezes é o ponto de acesso entre elas. Há uma concepção errada comum de que grandes jogadores controlam grandes partes do tráfego da Internet. Se uma única rede fosse ser responsável pela maior parte do tráfego da Internet, a maioria dos destinos poderia ser alcançada dentro dessa rede e nenhum ponto de rede não-hierárquica precisaria ser atravessado. No entanto, não é isso o que ocorre. Na realidade, não há uma única rede que controle mais de 6% do tráfego da Internet. 1. Como o tráfego é regularmente distribuído pelos milhares de redes, a maior parte deve trafegar por diversas redes e, conseqüentemente, vários pontos de rede não-hierárquica que são uma fonte de congestionamento. 1 Por tráfego entendemos o número de bits transferidos, e não o número de usuários. Um grande número de assinantes pode produzir apenas uma pequena quantidade de tráfego, caso suas conexões sejam lentas, como no caso da AOL. O serviço de banda larga, o Excite@Home, por exemplo, produz aproximadamente o mesmo tráfego de Internet que a AOL, apesar de ter muito menos assinantes. 1-3

4 Figura 1.3. Muitas redes dentro da Internet Fornecedores de conteúdo Usuários finais Há três questões principais com relações de rede não-hierárquica entre redes: Economia Muitos ISPs restringem deliberadamente seus pontos de rede não-hierárquica para afastar grandes volumes de tráfego externo. Freqüentemente ocorrem discussões sobre pagamento; provedores grandes tradicionalmente cobram dos menores o uso de seus backbones, mas as empresas maiores, de Nível 1, tradicionalmente não fazem cobranças entre si. Como as redes menores devem pagar às maiores pelo uso do backbone, elas tendem a adquirir somente capacidade suficiente para lidar com o tráfego atual. Isso significa que as conexões de rede não-hierárquica operam em capacidade quase total, o que resulta em perdas e atrasos de pacotes. As redes maiores, por razões econômicas semelhantes, tendem a não querer se conectar com outras redes maiores, visto que não são pagas para isso. As forças da economia ocasionalmente fazem o sistema fracassar. A Cable & Wireless uma vez negou serviço a diversas redes, exigindo pagamento. Entre elas estava a PSINet, outro backbone da Camada 1, que se recusou a pagar. Essa ação fragmentou a Internet por três dias; os assinantes da PSINet não puderam ter acesso ao conteúdo oferecido pela C&W e vice-versa. O serviço foi restaurado somente quando a divisão de hospedagem da C&W ficou sobrecarregada de reclamações dos clientes cujos sites estavam inacessíveis a clientes da PSINet. Protocolos de Roteamento Conforme dito, os protocolos EGP (Exterior Gateway Protocols), como o BGP, usam algoritmos tradicionais do caminho mais curto para determinar rotas ótimas, ignorando o congestionamento ainda que informações como tamanhos de fila estejam disponíveis para os roteadores. Conseqüentemente, quando conexões de redes não hierárquicas ficam congestionadas, o BGP continua enviando o tráfego para elas, exacerbando o problema. Erro Humano Os protocolos de roteamento também recebem instruções de operadores humanos, o que pode levar à perda acidental de rotas ou à introdução de rotas incorretas. Por exemplo, os operadores de sistemas são responsáveis por definir o número de hops falsamente anunciados para outras redes. Os jogos são muitas vezes jogados quando os hops são anunciados falsamente, com o objetivo de desviar o tráfego para redes concorrentes etc. Isso pode causar um desastre, como no caso em que um Engenheiro Nível 3 anunciou inadvertidamente rotas com um custo de - para todos os pontos. Uma quantidade enorme 1-4

5 de tráfego foi então roteado através do Nível 3, criando um congestionamento imenso. Conforme mencionado, o BGP ignora o congestionamento ao determinar rotas ótimas, e o problema rapidamente afetou três quartos do tráfego da Internet. A interrupção durou 45 minutos. O problema com a rede não-hierárquica é inerente à arquitetura da Web. Apesar de se ter argumentado que os problemas com a rede não-hierárquica deveriam diminuir à medida que as empresas de telecomunicações se consolidassem e as redes se fundissem, não há sinais de que isso esteja ocorrendo. O número de diferentes redes está, na verdade, aumentando. Backbone da Internet Outro estrangulamento é a capacidade das redes grandes, de longa distância, que incluem o backbone da Internet. No modelo centralizado de servidor de página da Web, quase todas as solicitações acabam atravessando uma rede de backbone do usuário final ao servidor central. Isso significa que as redes principais (core) devem gerenciar todo o tráfego na Web hoje em dia. Atualmente, isso é apenas uma questão para os países estrangeiros e o acesso global. À medida que o tráfego na Internet crescer, essa questão se tornará mais urgente. A Última Milha A maioria dos usuários de Internet está familiarizada com o estrangulamento de última milha: a velocidade de 56 KB do modem para o provedor. Uma concepção errada, no entanto, é a de que a introdução da DSL de banda larga resolveria todas as questões de desempenho. Não foi assim. Problemas de upstream continuarão causando quedas de desempenho: a qualidade da conexão depende do link mais fraco. Na verdade, a velocidade limitada dos modems está salvando a Internet de uma completa interrupção: se todos os usuários pudessem solicitar conteúdo a taxas de banda larga, haveria tanto congestionamento nos outros três tipos de estrangulamentos que o tráfego na Internet seria paralisado. Na verdade, a Internet hoje em dia está sendo executada perto do limite da sua capacidade: as outras questões devem ser consideradas antes de se sujeitar a arquitetura a milhões de usuários adicionais da banda larga Implicações do Estrangulamento A arquitetura atual da Internet exige que todo o tráfego passe por várias redes até atingir os fornecedores de conteúdo centrais. Quando se faz isso, é provável que se enfrentem os quatro tipos de estrangulamentos antes de atingir seu destino. Isso traz sérias implicações: Downloads Lentos O conteúdo deve atravessar vários backbones, pontos de rede não-hierárquica freqüentemente congestionados e longas distâncias para chegar ao usuário final. O desempenho é, assim, freqüentemente lento. Desempenho Pouco Confiável Muitas vezes, o conteúdo pode ser bloqueado como resultado de um congestionamento ou por problemas de rede não-hierárquica. Um site que esteja funcionando perfeitamente em um minuto pode ficar inacessível no seguinte. 1-5

6 Falta de Escalabilidade Como cada usuário deve recuperar dados diretamente de um servidor central, existem vários problemas sérios de escalabilidade. O uso é limitado pela largura de banda presente no site central. Qualidade Inferior de Streaming O streaming multimídia, que é a principal meta dos fornecedores de conteúdo, é inviável no modelo de servidor central. A perda de pacotes, o congestionamento e pipes estreitos servem para diminuir a qualidade do streaming, tornando o vídeo de alta resolução sob encomenda uma tarefa impossível. Banda Larga No Silver Bullet Conforme discutido, a banda larga não é uma solução para os estrangulamentos mencionados na verdade, ela só servirá para exacerbar o congestionamento de primeira milha, questões de rede não-hierárquica e o congestionamento de backbone à medida que cresce o número de pessoas que tentam downloads maiores. 1.3 Solução da Akamai: Entrega de Ponta A solução da Akamai é evitar os estrangulamentos da Internet fornecendo conteúdo diretamente de seus servidores para o usuário final pela última milha. Essa alternativa para a distribuição centralizada é chamada de edge delivery. Nesse modelo, o conteúdo de cada site da Web está disponível a partir de servidores localizados na ponta da Internet: o ideal é que o usuário possa encontrar todo o conteúdo solicitado em um servidor Akamai localizado na sua rede doméstica. Com aproximadamente servidores distribuídos por mais de 60 países pelo mundo, há grandes possibilidades de que todo usuário de Internet possua um servidor Akamai nas proximidades. Figura 1.4. Edge delivery 1-6

7 1.3.1 Vantagens O modelo da Akamai possui diversas vantagens em relação ao status quo. A solução da Akamai evita o estrangulamento de primeira milha eliminando o ponto central a partir do qual todos os dados foram acessados. O conteúdo está em servidores próximos ao usuário final, e não em um servidor central geograficamente distante e freqüentemente congestionado, como mostra a Figura 1.4. Como o conteúdo de cada site agora está disponível em vários servidores, sua capacidade não é mais limitada pela velocidade da única conexão de rede. O sistema também é mais confiável, visto que não há um só ponto de falha. Se um servidor Akamai falhar, seus usuários serão automaticamente direcionados para outro. A edge delivery também resolve o problema da rede não-hierárquica. Os dados não precisam mais passar por várias redes e pontos congestionados de rede não-hierárquica. Eles podem ser recuperados diretamente da rede doméstica, o que resulta em downloads mais rápidos. É claro que isso significa que toda ou quase toda a rede deve ter seu servidor Akamai local. Além disso, como o conteúdo é entregue da ponta da rede, a demanda de capacidade de backbone também reduz muito. Evidentemente, a edge delivery não resolve o problema da última milha diretamente. Porém, entregando o conteúdo mais perto dos usuários finais e resolvendo os problemas de upstream, ela permite a introdução bem-sucedida da banda larga. A melhora no desempenho proporcionada pela Akamai pode ser vista na Figura 1.5. O gráfico mostra a média dos tempos de acesso globais para um site da Web com e sem a Akamai. Observe em primeiro lugar que os tempos de acesso são significativamente mais altos durante as horas comerciais em dias de semana, devido à carga de LANs corporativas com largura de banda alta. É claro que hospedar um site com a Akamai apresenta duas vantagens distintas. Primeiro, a média do tempo de acesso geral é reduzida: em alguns casos, até 800%. Segundo, o desempenho do site da Web é muito mais regular durante toda a semana. Figura 1.5. Desempenho do Site da Web: Melhoras Típicas com a Akamai Objeto da Web entregue sem a Akamai Objeto da Web entregue pela Akamai 1-7

8 1.3.2 Ofertas de Serviço da Akamai O FreeFlow era o Serviço de Entrega de Conteúdo original da Akamai para objetos estáticos da Web, como banners e imagens. Como o EdgeSuite, o atual produto agship da Akamai, o FreeFlow fornece conteúdo dos servidores da Akamai distribuídos na ponta da rede para o usuário final. Isso é feito através da modificação do código HTML original do site para o redirecionamento do usuário final para um servidor Akamai apropriado, usando-se algoritmos de rede sofisticados que levam em conta o congestionamento e a topologia da rede. O servidor Akamai fornece, então, a maior parte dos dados necessários para o download da página. Isso reduz drasticamente a comunicação entre o usuário final e o servidor central do fornecedor de conteúdo, garantindo, assim downloads rápidos. O FreeFlow Streaming utiliza as vantagens da edge delivery para fornecer conteúdo de streaming para visitantes de todo o mundo, com grandes melhorias em qualidade e confiabilidade. No caso do streaming sob demanda, a Akamai armazena cópias de difusão de mídia em seus servidores de ponta, melhorando o desempenho, assegurando que os streams sejam entregues aos usuários finais por servidores próximos a eles. Para dar suporte ao live streaming, a Akamai transmite vários streams para sua rede de servidores de mídia localizados na ponta da Web. O evento é então remontado no servidor de ponta e retransmitido diretamente para o usuário final evitando problemas de qualidade na transmissão e congestionamento. A Akamai também utiliza essa tecnologia para oferecer aplicações de streaming, como o Akamai Conference e o Akamai Forum. O Akamai Conference usa a mídia de streaming para ampliar o alcance e a funcionalidade da chamada em conferência padrão. Ele oferece live streaming de áudio e vídeo e outros recursos interativos. O Akamai Forum é uma solução que gerencia todo os processo de produção e difusão de eventos de mídia de streaming. Ele permite que as empresas produzam webcasts interativas ao vivo. O fórum não requer software especial do lado cliente, permite contato e participação ao vivo do público e apresenta slides de apresentação sincronizados. O FirstPoint é um serviço de gerenciamento de tráfego global para fornecedores de conteúdo com vários sites espelhados. O FirstPoint monitora o tráfego e o congestionamento da rede e conecta os usuários finais ao melhor site espelhado usando DNS. O FirstPoint foi projetado para interoperar com outros serviços da Akamai. O EdgeScape permite que os fornecedores de conteúdo customizem o conteúdo do site deles com base na largura de banda da conexão, no endereço IP do usuário e em sua localização geográfica. Por exemplo, os sites podem ajustar automaticamente seu conteúdo à largura de banda disponível ao usuário, anunciar produtos e serviços locais e eliminar a necessidade do usuário de especificar sua localização. O sistema EdgeScape consiste em bancos de dados locais em servidores por toda a rede Akamai. Esses servidores customizam as páginas da Web com base nos dados coletados sobre o usuário: novamente a entrega do conteúdo é de ponta os servidores tratam das solicitações do usuário diretamente e só entram em contato com o servidor central do fornecedor de conteúdo para atualizar seus bancos de dados. O DPS (Digital Parcel Service): muitos fornecedores hoje em dia se preocupam em colocar conteúdo on-line por medo de que ele seja utilizado sem que o pagamento por esse serviço seja efetuado. O DPS permite que somente usuários autorizados e que tenham efetuado o pagamento acessem o material on-line. É uma solução completa de distribuição digital, relatórios e administração de direitos. 1-8

9 O Reporter & Traffic Analyzer fornece dados históricos e em tempo real de uso em sites da Web. Essas excelentes ferramentas permitem data mining customizados e exibição em tempo real do tráfego do cliente. Isso permite ao cliente avaliar a eficácia de sua propaganda e das promoções de marketing, a popularidade de seus eventos de streaming etc. O Akamai Content Storage: é um serviço que permite aos clientes armazenar arquivos em servidores Akamai localizados estrategicamente. Esses arquivos são depois entregues ao usuário final pelo Digital Parcel Service, pelo FreeFlow, pelo FreeFlow Streaming etc. O EdgeSuite é a próxima geração do serviço edge delivery ; a maioria do serviços da Akamai é empacotada e incorporada ao EdgeSuite. Lançado em 2001, o EdgeSuite fornece serviços de organização de conteúdo, entrega e gerenciamento da ponta da rede. Ele permite que um servidor de ponta reúna e hospede páginas de um conjunto de elementos variáveis, direcionando exclusivamente cada página para a pessoa que solicitou os dados. À medida que os sites vão ficando mais customizados e interativos, a capacidade de organizar as páginas da Web na ponta da rede sem precisar se reportar continuamente ao servidor central vai se tornando cada vez mais importante: isso alivia a carga no fornecedor de conteúdo central e melhora o desempenho para o usuário final. No caso das primeiras soluções de conteúdo, como o FreeFlow, todos os processos de aplicação ocorriam no servidor central: os servidores no núcleo executavam aplicativos e montavam o HTML para transmissão ao usuário final. O aumento de velocidade foi obtido pela recuperação de objetos maiores e pesados, como imagens gráficas e mídia dos servidores de ponta. As soluções de entrega de conteúdo de montagem de ponta, por sua vez, possibilitam que grande parte de um aplicativo Internet tenha seu cache e servidor na ponta, o que permite a customização dinâmica, a individualização e até mesmo um desempenho mais alto. Usando a montagem de ponta, o servidor armazena em cache os resultados das consultas a bancos de dados, o que reduz muito a carga nos servidores centrais. Suponha, por exemplo, que um site possua informações sobre o tempo. Essas informações podem ser armazenadas em cache por até 15 minutos sem ficarem obsoletas. Esse tempo após o qual cada dado em cache se torna inválido e precisa ser atualizado é chamado de Tempo de Vida ( Time To Live ). Quando um usuário solicitar informações sobre o tempo em Boston, o conteúdo será recuperado do servidor central e armazenado em cache no servidor de ponta que respondeu a essa solicitação. Quando outro usuário solicitar informações sobre o tempo em Nova York, esse conteúdo também será armazenado em cache. Se um terceiro usuário vier a solicitar informações sobre o tempo em Nova York ou Boston, o servidor de ponta não terá que entrar em contato com o servidor central, mas poderá organizar uma página apropriada e responder diretamente. Com vários usuários, essa técnica pode reduzir muito a carga no servidor central. Somente quando o TTL (Tempo de Vida) tiver expirado, o servidor de ponta precisará entrar em contato com o banco de dados central. Assim como fez o FreeFlow, o EdgeSuite melhora o desempenho do site da Web hospedando conteúdo da ponta da rede. No entanto, usando o EdgeSuite, muito mais conteúdo é reunido e entregue pela ponta, fornecendo um desempenho ainda melhor. 1-9

10 1.4 Visão Geral da Tecnologia Fornecemos uma ampla visão de como o sistema Akamai funciona. Vamos considerar os detalhes da tecnologia e as questões associadas a ela nas aulas seguintes. Começaremos comparando como um site é acessado com e sem a vantagem dos serviços da Akamai Baixando um Site da Web da Maneira Tradicional Quando um usuário solicita um site da Web como o web.mit.edu, uma série de eventos ocorre por trás da tela do navegador. O navegador precisa primeiro resolver o endereço IP de web.mit.edu. Essa resolução é feita pelo DNS (Domain Name Service), que funciona como as páginas em branco da Internet. Em um nível alto, o DNS mapeia o endereço familiar web.mit.edu para o endereço IP Depois que o serviço DNS retorna o endereço IP, o navegador contata o servidor nesse endereço e solicita a página. O servidor da Web retorna o HTML, que inclui ele mesmo links incorporados para outros objetos, como imagens. O navegador deve, então, repetir o processo de pesquisa para cada objeto incorporado, solicitá-lo e recuperá-lo. Na prática, os navegadores podem abrir várias conexões simultâneas para recuperar páginas inteiras objetos, como imagens, são muitas vezes vistos aparecendo na página na ordem em que foram recuperados. Figura 1.6. Recuperando uma página da Web do modo convencional. Servidor da Web do Cliente 1. O DNS procura 2. O endereço IP de é retornado. 3. O navegador solicita o HTML do servidor no endereço IP O servidor retorna o HTML, incluindo links incorporados. 5. O navegador faz pesquisas de objetos incorporados no DNS. 6. O navegador solicita o objeto incorporado do servidor. 7. O servidor retorna o objeto incorporado para o navegador. 1-10

11 1.4.2 Pesquisas de DNS da Maneira Tradicional O processo de pesquisa de DNS em si consiste em várias etapas. É importante entender esse processo porque o sistema EdgeSuite da Akamai trabalha modificando-o. Quando confrontado com um endereço como web.mit.edu, o navegador primeiro consulta seu próprio cache para determinar se ele já identificou o nome. Em caso negativo, o sistema operacional, que também mantém um cache, é atualizado. Se isso também não der certo, o navegador deverá fazer uma conexão com seu servidor de nome local e solicitar um endereço IP para mit.edu. O servidor de nome local mantém um registro dos endereços que ele já identificou. Se mit.edu for um deles (e a entrada não tiver expirado), ele simplesmente retornará o registro local. Caso contrário, o servidor de nome local deverá procurar uma autoridade superior, fazendo uma pesquisa recursiva. A pesquisa pode acabar atingindo a mais alta autoridade: um servidor DNS raiz mantido pelo InterNIC. O servidor InterNIC mantém um registro de cada nome de domínio registrado na Web e, conseqüentemente, resolve o mit.edu. Essa resolução fornece o endereço IP do servidor DNS para o domínio mit.edu. O servidor DNS local agora entra em contato com o servidor DNS de mit.edu para obter a resolução para web.mit.edu. Ele recebe um endereço IP, o qual poderá ser armazenado em seu cache e retornado ao sistema operacional da máquina original, que o passa, finalmente, de volta para o navegador. Figura 1.7. Fazendo uma pesquisa de DNS da maneira tradicional. Raiz.net (InterNIC) Servidor de Nome Local TTL: 1 dia TTL: 30 minutos Servidores DNS xyz.com Cache do Navegador Sistema Operacional 1. O navegador procura no cache. 2. A consulta é dirigida ao cache do sistema operacional. 3. O servidor de nome local é contatado. 1-11

12 4. O servidor de nome local faz uma chamada recursiva, acabando em um servidor de nome raiz. 5. O servidor de nome raiz retorna o endereço IP para o servidor DNS de xyz.com. 6. O servidor de nome local entra em contato com o servidor DNS de xyz.com. 7. O servidor DNS de xyz.com retorna o endereço IP de 8. O endereço IP retorna ao sistema operacional da máquina do usuário. 9. O endereço IP é retornado ao navegador, que atualiza seu cache. 10. A solicitação de HTML é iniciada Baixando um Site da Web como a Akamai Faz Quando um usuário solicita um site da Web da Akamai, como o ocorre uma série de eventos um pouco diferentes. Como antes, o navegador, primeiro resolve o endereço IP usando o DNS. Nesse caso, porém, o endereço DNS retornado é o de um servidor Akamai ótimo. O navegador contata então o servidor Akamai para solicitar o HTML. O servidor Akamai organiza a página da Web, fazendo conexões com o servidor Yahoo! central para obter conteúdo dinâmico, como individualizações, caso necessário. O HTML é então retornado ao navegador. Como antes, esse HTML pode incluir links para objetos incorporados. O navegador obtém os endereços IP para esses objetos incorporados: como antes, o serviço DNS retorna os endereços do servidor Akamai ótimo que hospeda cada objeto. Por fim, o navegador recupera os objetos incorporados dos servidores ótimos. Figura 1.8. Recuperando uma página da Web como a Akamai Faz. Servidor da Web do Cliente 1. O DNS procura 2. O endereço IP do servidor Akamai ótimo é retornado. 3. O navegador solicita o HTML do servidor Akamai ótimo. 4. O servidor Akamai contata o servidor xyz.com central pela Internet, caso necessário. 1-12

13 5. O servidor Akamai reúne o HTML e retorna para o navegador. 6. O navegador resolve os links incorporados, obtendo endereços IP para servidores Akamai ótimos que hospedam esses objetos. 7. O navegador recupera os objetos. Pela abordagem da Akamai, há três questões principais. O serviço DNS deve ser modificado para retornar o endereço do servidor Akamai ótimo de cada usuário específico. Cada servidor Akamai deve poder conectar-se ao servidor central de um dado site da Web para acesso a registros de bancos de dados etc., mas, como essa conexão é feita pela Internet do modo tradicional, teremos de levar em conta todas as questões e problemas discutidos anteriormente. Por fim, o servidor Akamai deve organizar e entregar a página. Essas questões serão analisadas a seu tempo Pesquisas de DNS como a Akamai Faz Pela abordagem da Akamai, o serviço DNS deve retornar o endereço do servidor Akamai ótimo. Isso requer mudanças no sistema DNS existente. Especificamente, o endereço não deve se traduzir diretamente para , e sim ter um nome alternativo (alias) para um endereço Akamai intermediário; por exemplo, a212.g.akamai.net, que posteriormente será resolvido para um servidor ótimo. Vamos examinar o processo de pesquisa de DNS no sistema Akamai. As etapas iniciais da pesquisa são exatamente as mesmas. Como antes, o servidor de nome local é posteriormente direcionado para o servidor DNS xyz.com. Desta vez, porém, em resposta à sua solicitação relativa a o servidor de nome local recebe um alias, que é conhecido no DNS como CNAME". Esse alias não é um endereço IP, mas um nome de DNS intermediário que resolverá o endereço IP de Um exemplo de CNAME no modelo Akamai seria a212.g.akamai.net. O servidor de nome local agora é confrontado com a tarefa usual de resolver um endereço DNS. Ele faz sua consulta recursiva de DNS em akamai.net, recebendo o endereço IP de um servidor DNS de alto nível da Akamai. Esse servidor é contatado para resolver g.akamai.net. Nesse ponto, o servidor DNS de alto nível faz cálculos geográficos básicos para determinar qual endereço IP deve ser resolvido a partir de g.akamai.net. Esse endereço IP não é o endereço IP de um servidor da Web, mas o endereço de um servidor DNS de nível baixo da Akamai. Esse servidor DNS de nível baixo executará um algoritmo em tempo real mais sofisticado, levando em conta o congestionamento da rede, condições da rede local, carga do servidor etc., e determinará qual o servidor da Web ótimo para o usuário. O servidor de nome local agora entra em contato com esse servidor DNS de nível baixo para solicitar a resolução de a212.g.akamai.net e finalmente recebe o endereço IP do servidor Akamai ótimo que hospeda o conteúdo do site da Web que está sendo solicitado. 1. O navegador procura no cache. 2. A consulta é direcionada ao cache do sistema operacional. 3. O servidor de nome local é contatado. 4. O servidor de nome local faz chamada recursiva, acabando em um servidor de nome raiz 1-13

14 Figura 1.9. Fazendo uma Pesquisa de DNS como a Akamai Faz Servidor de nome da xyz.com Raiz.net Servidores DNS de Alto Nível da Akamai Servidores DNS de Nível Baixo da Akamai Usuário Final Servidor de Nome Local Cache do Navegador 5. O servidor de nome raiz retorna o endereço IP do servidor DNS de xyz.com. 6. O servidor de nome local contata o servidor DNS de xyz.com. 7. O servidor DNS de xyz.com retorna o alias CNAME de a212.g.akamai.net. 8. O servidor de nome local faz chamada recursiva para procurar akamai.net. 9. A consulta resolve akamai.net como O servidor de nome local entra em contato com o servidor DNS de alto nível da Akamai em para resolver g.akamai.net. 11. O HLDNS da Akamai faz cálculos geográficos e reporta o servidor de nome local para um servidor DNS de nível baixo e geograficamente ótimo em O servidor de nome local contata o servidor DNS de nível baixo da Akamai para solicitar a resolução de a212.g.akamai.net. 13. O LLDNS retorna o endereço IP do servidor Akamai ótimo que faz a hospedagem. 14. O endereço IP é retornado ao sistema operacional da máquina do usuário. 15. O endereço IP é retornado ao navegador, que atualiza o cache. 16. A solicitação de HTML tem início. 1-14

15 1.4.5 Hierarquia de Servidores/Tempo de Vida Mencionamos anteriormente que os registros de DNS armazenados em cache expiram após determinado tempo de vida (TTL). Um TTL mais longo significa menos pesquisas de DNS recursivas, pois as informações de cache valerão por mais tempo. O perigo de um TTL longo é que, se o endereço IP de um site da Web mudar, ele poderá ficar inacessível até que os endereços armazenados em cache expirem. No sistema Akamai, só é possível ter alguns servidores DNS de alto nível (HLDNS), devido às restrições do InterNIC. Como todas as solicitações de usuário da Akamai devem ser tratadas inicialmente por esses servidores, eles estão sob muita carga. Se esses servidores DNS tivessem de determinar o servidor da Web ótimo para cada usuário, levando em consideração as condições da rede em tempo real, eles ficariam sobrecarregados. Na verdade, o servidor DNS de alto nível faz cálculos geográficos preliminares e remete o usuário a um servidor DNS de nível baixo (LLDNS), que então realiza as tarefas intensivas computacionais de determinar o servidor da Web ótimo. Com milhares de servidores DNS de nível baixo, a carga é então bem distribuída. É provável que seja aceitável para determinado usuário, pelo menos em parte do dia, um servidor DNS de nível baixo, visto que os parâmetros de rede geográficos e de alto nível não variam rapidamente. Assim, quando um usuário é direcionado para determinado servidor LLDNS, seu endereço IP é armazenado em cache por até uma hora. Isso reduz ainda a carga nos servidores HLDNS. Os servidores DNS de nível baixo, por sua vez, devem determinar o servidor da Web ótimo para cada cliente, levando em conta condições em tempo real, como congestionamento da rede e carga do servidor em uma região geográfica. Como essas condições variam rapidamente, uma vez que um servidor LLDNS direciona um cliente para um servidor da Web específico, o endereço só fica armazenado em cache por alguns segundos. Isso garante que o sistema responda rapidamente a condições variáveis; todo usuário será mapeado para seu servidor ótimo atual Mapas de DNS Os servidores DNS Akamai são responsáveis por determinar de qual servidor o usuário acabará recebendo conteúdo. Tomando essas decisões, os algoritmos levam em conta localização geográfica, congestionamento da Internet, cargas do sistema, status do servidor e demandas do usuário. Os mapas, criados levando-se em conta todos esses fatores, são recalculados constantemente com base nos tempos de vida discutidos anteriormente a cada hora para os servidores HLDNS e de poucos em poucos segundos para os servidores LLDNS Montagem de Ponta do Conteúdo Dinâmico Conforme analisado anteriormente, o EdgeSuite da Akamai objetiva gerar conteúdo dinâmico na ponta da rede, em vez de se remeter continuamente de volta ao servidor central. Hoje em dia, os Webdesigners continuam a incluir conteúdo dinâmico como notícias, preços, temperatura, customizações etc. em seus sites. Para fazer isso, eles usam a tecnologia ASP (Active Server Pages) ou similares, que permitem um conteúdo de site da Web rico e individualizado. No entanto, esse tipo de conteúdo dinâmico causa sérios problemas para a entrega de conteúdo: o esforço de entregar milhares de páginas da Web customizadas, construídas rapidamente, pode atolar seriamente o servidor central que deve não só gerar o conteúdo mas armazená-lo. A entrega de páginas da Web customizadas da ponta da rede também é desafiante, pois o banco de dados continua no servidor central. Observamos como o EdgeSuite da Akamai lida com essa questão, armazenando em cache elementos de página distintos chamados de fragmentos de conteúdo e os organiza automaticamente com base em informações de bancos de dados, a fim de formar uma página da Web individualizada para o usuário final. 1-15

16 Figura Comparação de acesso ao servidor tradicional com a montagem de ponta. O EdgeSuite faz isso usando o EdgeSide Includes" uma linguagem de marcação aberta cujos pioneiros foram a Oracle e a Akamai. O ESI divide as páginas da Web em fragmentos distintos, cada qual com seu perfil de cache. (No contexto do nosso exemplo anterior, o clima em Boston poderia ser um fragmento desses, armazenado em cache com um tempo de vida de 15 minutos.) Esses fragmentos residem nos servidores de ponta nas redes Akamai e são reunidos em páginas da Web nos servidores de ponta quando solicitado pelos usuários. A capacidade de organizar páginas dinâmicas a partir de fragmentos individuais na ponta da rede significa que somente elementos expirados ou que não podem ser armazenados em cache precisam ser buscados no servidor da Web central. Além disso, a organização das páginas pode ser condicional, baseada em cookies do usuário final ou em cabeçalhos de solicitação de HTTP. Em essência, o ESI evita ter de recuperar páginas completas do servidor central, reduzindo muito a carga que ele deve gerenciar Conexões da Ponta à Origem Vimos anteriormente que os servidores Akamai organizam páginas para o usuário final. Esse processo pode requerer informações do servidor central do site que está sendo hospedado: informações individualizadas, preferências do usuário etc. O servidor Akamai na ponta da rede precisa, assim, estar em contato com o servidor central do site. Fazendo isso, ele deve lidar com toda a gama de questões de conectividade da Internet que analisamos anteriormente: congestionamento da rede, questões de rede não-hierárquica etc. 1-16

17 Como a Akamai lida com esse problema? A resposta reside nas Redes de Roteamento de Superposição, ou Akaroutes", como são chamadas na Akamai. O conceito é simples: uso do conjunto de cerca de servidores Akamai geograficamente distribuídos para oferecer vários caminhos alternativos pela interconexão. Em vez de enviar dados diretamente do servidor de ponta Akamai para o servidor central do site pela Internet, o sistema considera um conjunto com vários caminhos através de vários servidores Akamai e escolhe o mais rápido. Por exemplo, uma maneira de obter o site X do servidor A seria passar pelos servidores C e D, em vez de fazer a conexão diretamente de X para A. De certa forma surpreendente, essa abordagem indireta realmente melhora o desempenho. A razão disso é que o sistema mantém dados de desempenho do caminho e compara muitos caminhos possíveis para encontrar um ótimo. Ele considera o congestionamento e o tráfego, o que a Internet como um todo não faz. Apesar de os pacotes de um servidor Akamai para o seguinte serem enviados pela Internet e estarem sujeitos a caprichos do BGP, os complexos algoritmos de roteamento da Akamai garantem que são escolhidos os melhores hops possíveis o que resulta em uma conexão rápida e confiável entre o servidor de ponta e seu servidor central de sites. Esse método de superposição serve para eliminar o problema de rede não-hierárquica causado pela recusa de uma dada rede em executar o tráfego em seu backbone. Como todas as conexões de encapsulamento são vistas como dados Akamai, e a Akamai possui todos os direitos sobre todas as redes que ela utiliza, essas redes não podem recusar o tráfego. Por fim, se o servidor central de um site por alguma razão for completamente inatingível, o serviço ACS da Akamai recuperará uma página padrão de dentro do sistema Akamai. Assim, mesmo que o servidor central de um site esteja desativado, os usuários continuarão recebendo conteúdo no endereço da Web Uma Observação sobre Live Streaming O streaming de conteúdo ao vivo, como vídeo e áudio, apresenta seu próprio conjunto de desafios. Conforme discutido anteriormente, as limitações impostas pela Internet tradicional são tantas que é praticamente impossível conseguir um streaming confiável e de qualidade. Os recursos de roteamento distribuído e otimizado da Akamai servem para aprimorar as condições do live streaming, reduzindo a carga em qualquer servidor e aumentando a qualidade das conexões que transmitem o stream. A Akamai emprega um mecanismo adicional para evitar problemas causados por pacotes perdidos. Uma vez que um stream é codificado e direcionado para a rede Akamai, ele é duplicado imediatamente e dividido em uma série de substreams independentes. Esses substreams são então enviados por vários caminhos para clusters de máquinas localizados que armazenam o stream para a sua área local. Somente uma cópia de cada substream se faz necessária à reconstituição do stream inteiro, mas, como várias cópias de cada substream são enviadas a cada cluster, algumas delas podem se perder ou ser danificadas sem impedir que os clusters locais recebam o stream. Essa estrutura de distribuição de stream, combinada com os mecanismos descritos anteriormente, torna a entrega do stream da Akamai significativamente mais confiável e de mais alta qualidade. 1.5 Desafios Tecnológicos A construção do sistema Akamai lançou vários desafios tecnológicos aos seus projetistas. Alguns foram vencidos, ao passo que outros permanecem áreas ativas de pesquisa. Agora trataremos desses desafios. 1-17

18 1.5.1 Implantação e Gerenciamento Para que a edge delivery funcione, devem ser implantados servidores de ponta em milhares de redes. Além disso, esses servidores devem ser geograficamente distribuídos para desempenho e confiabilidade ótimos. O conteúdo deve fluir totalmente do fornecedor de conteúdo para cada um desses servidores de ponta, e o serviço deve ser capaz de gerenciar o conteúdo à medida que ele atravessa várias redes isso requer algoritmos complexos, um mapeamento detalhado da topologia da Web e levanta problemas complexos de rastreamento Mapeamento Quando um usuário solicita uma página da Web do sistema Akamai, o sistema precisa decidir qual servidor utilizará. Isso apresenta várias dificuldades, devido à complexidade da decisão. Uma questão é simplesmente a escala: há centenas de milhões de usuários, dezenas de milhares de servidores, milhares de localizações geográficas e milhares de sites da Web hospedados; assim, os algoritmos devem ser executados em um tempo próximo ao linear. As condições da Internet devem ser constantemente monitoradas e qualquer alteração deve ser resolvida imediatamente, para manter o desempenho ótimo. O problema é exacerbado porque o congestionamento e as falhas na Internet são espalhados e imprevisíveis. O sistema deve equilibrar uma carga de tráfego muito variável e otimizar vários recursos, ao mesmo tempo minimizando o custo. O sistema deve ser flexível e capaz de tolerar um grande número de falhas condizentes (no máximo servidores desativados de cada vez) e ao mesmo tempo manter um serviço confiável e constante. Os algoritmos de controle devem ser distribuídos pela rede e trabalhar com informações imperfeitas. As respostas de DNS devem ser dadas em milissegundos. Isso é especialmente importante porque o sistema Akamai introduz um segundo nível de consultas de DNS Logging, Relatórios e Bilhetagem Um outro desafio complexo está relacionado a negócios: o logging, os relatórios e a bilhetagem dos mais de 10 bilhões de hits por dia que o sistema Akamai recebe. O problema é especialmente complexo porque os dados são distribuídos por mais de servidores em 60 países e devem ser recuperáveis em tempo real para uso pelos clientes. Deve existir suporte para os relatórios de dados em tempo real, para o monitoramento de desempenho em tempo real e para as consultas SQL em tempo real. A Akamai mantém um Centro de Controle Operacional da Rede (NOCC) em sua sede para monitorar constantemente o status de todo o sistema. Os mecanismos originais de relatório de falhas eram relativamente simples, mas, com o número crescente de servidores no sistema, precisam ser projetados sistemas de relatórios cada vez mais complexos. 1-18

19 1.5.4 Operações Ainda uma outra questão é que o enorme sistema Akamai distribuído deve estar sempre funcionando. Ele não pode sair do ar nem mesmo para manutenção e, na verdade, deve ser capaz de fazer atualizações de software rapidamente. Além disso, o sistema deve ser protegido de ataques mal-intencionados assim como de softwares de terceiros com erros. A dificuldade de se fazer isso é ilustrada pelo exemplo de um roteador malásio que cometeu um erro obscuro no sistema operacional Linux, fazendo com que vários servidores Akamai travassem Atualização e Precisão de Conteúdo A Akamai tem o compromisso de fornecer conteúdo atualizado o tempo todo. Conteúdo desatualizado nunca deve ser divulgado. O sistema deve fornecer um meio de desfazer rapidamente os erros dos clientes e de atualizar o conteúdo. Por fim, o sistema deve proporcionar flexibilidade e facilidade relativa por parte do cliente sobre o conteúdo. Isso é uma faca de dois gumes, pois, ao mesmo tempo, a Akamai deve proteger-se de erros dos clientes, não permitindo que eles se propaguem pelo sistema Gerenciamento do Live Streaming e da Webcast À medida que a webcast e o live streaming forem se tornando mais importantes, o sistema deverá fornecer opções especializadas para gerenciá-los. Deve haver capacidade de utilização e divulgação de informações para que se possa lidar de forma inteligente com a perda de pacotes. O sistema deve otimizar a velocidade da conexão escolhendo constantemente o melhor caminho dentre um conjunto de possibilidades. A comunicação deve ser bidirecional, à medida que sessões de mensagens e perguntas e respostas interativas são muitas vezes de interesse do cliente. Agregação de dados e consultas seqüenciais também são necessárias, assim como as entregas de áudio, vídeo e slides corretamente sincronizadas. 1.6 A Internet é um Triunfo da Teoria Assistimos a uma apresentação do Akamai Forum transmitido por uma Rede Privada Virtual (VPN) em um laptop na sala de aula. Por trás dessa tecnologia há diversos algoritmos importantes. Vale a pena enumerar alguns deles; fazendo isso, percebemos quanto de impacto a pesquisa teórica teve sobre a Web de hoje. 1. Algoritmos de Rede Ethernet: CSMA (Carrier-Sense Multiple Access) TCP: backoff exponencial IP: hierarquia de endereços 1-19

20 Expansão de Árvore Mínima: usada por switches para evitar ciclos em LANs BGP: usado para roteamento na Internet 2. VPN PPTP (Point-to-Point Tunneling Protocol) Hash de Senha e Criptografia: proporciona privacidade Autenticação: confirma a identidade 3. Codificação e Decodificação Codec: codifica streams de vídeo e áudio Compressão: reduz o consumo da largura de banda Códigos de Correção de Erros: aumenta a confiabilidade Renderização: exibe o conteúdo na tela 4. Akamai Seleção do Melhor Servidor: requer otimização complexa Bilhetagem e Relatórios: requer acesso em tempo real a dados distribuídos Et Cetera 1.7 Problema do Dia Otimização de Custos Uma importante questão de pesquisa para a Akamai em termos de lucros é a otimização de custos. A tarefa é conectar cada usuário a um servidor apropriado, ao mesmo tempo minimizando os custos gerais. Cada usuário possui um conjunto de servidores aceitáveis aos quais podem ser direcionados, e cada servidor tem um custo associado a essa utilização. Tome como exemplo o problema adaptado a seguir: há cerca de um milhão de fontes de carga e milhares de depósitos. Cada origem possui um conjunto de depósitos aceitáveis. Há também um custo por unidade de carga associada a cada depósito. O problema é depositar todas as cargas e, ainda assim, minimizar o custo. A solução simples é um algoritmo greedy. Para cada origem, escolha o depósito mais barato aceitável. Isso garante que todas as cargas se satisfaçam com um custo total mínimo. No nosso exemplo acima, os depósitos mais baratos para ambas as origens coloridas têm um custo de US$1. Assim, o custo total é 20 * US$ * US$1 = US$30. Mas agora considere uma variante mais complexa do problema. Suponha que haja economias de escala: o custo do uso de um depósito diminui por unidade de carga. Como a carga aqui na realidade é a largura de banda, essa suposição é mais realista. O algoritmo greedy analisado anteriormente não funciona mais nesse caso, conforme ilustra o exemplo a seguir. 1-20

21 Figura Exemplo Simples 10 unidades 20 unidades US$1/unidade de carga US$1/unidade de carga US$2/unidade de carga Depósitos Fontes de Carga (~ 1M) US$2/unidade de carga US$5/unidade de carga Figura Falhas do Algoritmo Greedy Depósitos Fontes de Carga 1 unidade US$1, US$1 US$1,01, US$0 US$1, US$1 1 unidade 1-21

22 O custo aqui tem duas etapas. O depósito central tem um custo de US$1,01 para a primeira unidade e depois passa a ser gratuito para as unidades seguintes. Os outros depósitos custam US$1 para todas as unidades. Vemos que o algoritmo greedy seleciona os depósitos, tendo um custo de US$1 para ambas as fontes, como antes. Isso resulta em um custo total de US$2. No entanto, um custo de apenas US$1,01 pode ser conseguido atribuindo-se ambas as fontes ao depósito central. Pode-se encontrar um algoritmo ótimo viável para resolver essa minimização de custos? A resposta, infelizmente, é não. Esse problema é NP-hard (NP difícil) e pode ser reduzido a um problema de cobertura do vértice k. Um esquema conceitual da redução é apresentado a seguir O Problema de Cobertura do Vértice Tome como exemplo o gráfico da Figura 1.13 a seguir. Os vértices marcados B e D na figura têm a propriedade de, juntos, tocarem todas as margens do gráfico. Desses dois vértices, qualquer outro nó no gráfico pode ser alcançado diretamente. Diz-se que esse gráfico tem uma cobertura de 2 vértices. O problema da cobertura do vértice k é de determinação se um dado gráfico possui um conjunto de, no máximo, k vértices de forma que todas as margens do gráfico toquem um vértice no conjunto. Esse problema é conhecido como NP-complete. Figura Exemplo de Gráfico Resumo sobre a Redução O problema de minimização de custos pode ser reduzido ao problema de cobertura do vértice k da seguinte maneira. Suponha que tenhamos um algoritmo A que, quando fornecida uma instância do problema de otimização de custo, retorna a solução ótima no tempo polinomial. Mostraremos que, se isso fosse verdade, poderíamos também resolver o problema de cobertura do vértice k, que é NP hard no tempo polinomial. Reduzimos o problema de cobertura do vértice k para um gráfico G ao problema de otimização de custos da seguinte maneira: 1. Criar um conjunto de fontes que correspondam a cada margem em G. 2. Criar um conjunto de depósitos que correspondam a cada vértice em G. 1-22

Os Desafios de Entregar Conteúdo na Internet

Os Desafios de Entregar Conteúdo na Internet Os Desafios de Entregar Conteúdo na Internet Tom Leighton Cientista Responsável Akamai Technologies Tópicos Como a Web Funciona Serviços da Akamai Visão Geral da Tecnologia Desafios Tecnológicos O Futuro

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

REPLICACÃO DE BASE DE DADOS

REPLICACÃO DE BASE DE DADOS FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Fale com seus clientes quando seja mais conveniente para eles com o Genesys Web Callback

Fale com seus clientes quando seja mais conveniente para eles com o Genesys Web Callback Folheto de produto Genesys Web Callback Fale com seus clientes quando seja mais conveniente para eles com o Genesys Web Callback Não importa quão bom seja seu atendimento ao cliente, há momentos em que

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

Lista de Exercícios-01 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Estrutura lógica estrutura física

Lista de Exercícios-01 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Estrutura lógica estrutura física Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD Serviço de diretório é um conjunto de Atributos sobre recursos e serviços existentes na rede, isso significa que é uma maneira

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza

LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Introdução A A logística sempre existiu e está presente no dia a dia de todos nós, nas mais diversas

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

4.1. Introdução. 4.2. Layout do DNS

4.1. Introdução. 4.2. Layout do DNS MIT 18.996 Tópico da Teoria da Ciência da Computação: Problemas de Pesquisa na Internet Segundo Trimestre 2002 Aula 4 27de fevereiro de 2002 Palestrantes: T. Leighton, D. Shaw, R. Sudaran Redatores: K.

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo

Leia mais

TRANSMISSÃO DE DADOS

TRANSMISSÃO DE DADOS TRANSMISSÃO DE DADOS Aula 5: Comutação Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão.

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Você deve ter bons conhecimentos de estoque, UM e administração de posições

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV

Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV 1ª Edição (v1.4) 1 Um projeto de segurança bem feito Até pouco tempo atrás o mercado de CFTV era dividido entre fabricantes de alto custo

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais. Aula 01 Domínios Domínios são todos os nomes registrados na base de dados do DNS e que, portanto, recebem um endereço IP e passam a estar disponíveis na Internet. Todos os endereços de sites existentes

Leia mais

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos ESTUDO DE VIABILIDADE Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos Objetivos O que é um estudo de viabilidade? O que estudar e concluir? Benefícios e custos Análise de Custo/Benefício

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing IPv6: Introdução Assim como outras pessoas, eu acredito que algumas complicam demais a vida. Talvez seja a segurança do emprego, o efeito "Chicken Little" ou o fato de que isso dá ao mundo de TI uma plataforma

Leia mais

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

Load Balance Benefícios e vantagens dessa funcionalidade.

Load Balance Benefícios e vantagens dessa funcionalidade. Load Balance Benefícios e vantagens dessa funcionalidade. Não espere seu ambiente cair para tomar providências. Saiba agora o que é o Load Balance. Load Balance 01. Eu tenho um problema? 02. O que é o

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br Introdução a Banco de Dados Aula 03 Prof. Silvestri www.eduardosilvestri.com.br Arquiteturas de Banco de Dados Arquiteturas de BD - Introdução Atualmente, devem-se considerar alguns aspectos relevantes

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Provedor de serviços de software oferece solução econômica de gestão eletrônica

Provedor de serviços de software oferece solução econômica de gestão eletrônica Windows Azure Soluções para clientes - Estudo de caso Provedor de serviços de software oferece solução econômica de gestão eletrônica Visão geral País ou região: Índia Setor: Tecnologia da informação Perfil

Leia mais

Coisas. negócio. que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo. por Maurício Cascão, CEO Mandic.

Coisas. negócio. que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo. por Maurício Cascão, CEO Mandic. 5 Coisas que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo negócio. por Maurício Cascão, CEO Mandic. CLOUD SOLUTIONS 5 { / } Coisas { / } que se você NÃO estiver fazendo na nuvem, provavelmente

Leia mais

Visando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações.

Visando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações. Manual e Validador De TCERS WIKI Conteúdo 1 Apresentação 1.1 Informações Gerais 1.2 Requisitos mínimos de hardware e software 1.3 Leiaute dos Arquivos 2 Instalação do Aplicativo 2.1 Instalação do Java

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 28 Revisão para a Prova 2 http://www.ic.uff.br/~bianca/engsoft2/ Aula 28-28/07/2006 1 Matéria para a Prova 2 Gestão de projetos de software Conceitos (Cap. 21) Métricas (Cap.

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13 ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13 Índice 1. Administração de SGBDs - Continuação...3 1.1. Recuperação (Recovery)... 3 1.1.1. Recuperação de sistema... Erro! Indicador não definido. 1.1.2. Recuperação

Leia mais

Olá, Somos Ideatera - Studio Tecnológico

Olá, Somos Ideatera - Studio Tecnológico Olá, Somos Ideatera - Studio Tecnológico O parceiro certo para aumentar a produtividade, visibilidade e alcance de sua marca e/ou website! Breve descrição do que oferecemos: Web Analytics: Este serviço

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

TERMO E CONDIÇÕES GERAIS DE USO DA PLATAFORMA HELLO FARM

TERMO E CONDIÇÕES GERAIS DE USO DA PLATAFORMA HELLO FARM TERMO E CONDIÇÕES GERAIS DE USO DA PLATAFORMA HELLO FARM J HELLO FARM SERVIÇOS DE TECNOLOGIA LTDA., inscrita no CNPJ/MF sob o nº 23.694.884/0001-27, doravante denominada simplesmente como Hello Farm, adota

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

INTERNET, RÁDIO E TV NA WEB

INTERNET, RÁDIO E TV NA WEB INTERNET, RÁDIO E TV NA WEB Moysés Faria das Chagas Graduado em Comunicação Social - Rádio e TV (Unesa) Pós-graduado em Arte-Educação (Universo) Mídia-Educação (UFF) MBA em TV Digital, Radiodifusão e Novas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade Introdução É sabido que os processos rodam em processadores. Nos sistemas tradicionais existe somente um único processador, de forma que não há dúvida a respeito de como ele deve ser usado. Em um sistema

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE II: E-business Global e Colaboração Prof. Adolfo Colares Uma empresa é uma organização formal cujo o objetivo é produzir s ou prestar serviços

Leia mais

Reeditando os conceitos

Reeditando os conceitos Reeditando os conceitos Como uma impressora de cartões pode ter um preço tão acessível? Ou ser tão inteligente? A nova impressora de cartões SP35 da Datacard está mudando todos os conceitos, abrindo um

Leia mais

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile APRESENTAÇÃO Totalmente compatível com Mobile Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil APRESENTAÇÃO Muito prazer! Somos uma empresa que presta serviços em soluções

Leia mais

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW Ciclo de Vida Aula 2 Revisão 1 Processo de Desenvolvimento de Software 1 O Processo de desenvolvimento de software é um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Projeto Nº 318 Tema: Atendimento a Clientes José César do Nascimento CELPE Sistema de Controle do Tempo Médio de Atendimento

Leia mais