Departamento de Informática
|
|
|
- Gonçalo Machado Veiga
- 10 Há anos
- Visualizações:
Transcrição
1 Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos época de recurso, 28 de Janeiro de º Semestre, 2008/2009 NOTAS: Leia com atenção cada questão antes de responder. A interpretação do enunciado de cada pergunta é um factor de avaliação do teste. O exame é SEM consulta. A duração do exame é de 2h00 min. O enunciado contém 5 páginas que devem ser entregues com a resposta ao exame. NOME: NÚMERO.: 1) Comente a seguinte afirmação, indicando justificadamente se a mesma é verdadeira ou falsa: Num sistema distribuído é sempre possível a um coimponente saber se um outro componente (computador) está a funcionar correctamente ou se falhou. Verdade, porque... Falso, porque... 2) Comente a seguinte afirmação, indicando justificadamente se a mesma é verdadeira ou falsa: O Java RMI fornece às aplicações transparência relativamente às falhas. Verdade, porque... Falso, porque... 3) Suponha que se pretende implementar um sistema de chat que possa ser usado por milhões de utilizadores. Este sistema deve permitir a um utilizador comunicar com outro utilizador apenas são permitidas comunicações ponto-a-ponto. a) Assumindo que cada utilizador conhece um identificador de cada utilizador com que pretende comunicar, seria interessante utilizar um sistema do tipo DHT, que implementa uma tabela de hash distribuída, para facilitar o contacto inicial entre os utilizadores? Explique como ou porque não. 1
2 b) Apresente uma arquitectura que permita suportar de forma eficaz a pesquisa de um utilizador dada uma parte do seu nome por exemplo, usar Pregui* para pesquisar Preguiça assumindo que, normalmente, um utilizador pesquisa utilizadores que se encontram próximos da sua localização. Justifique. 4) Numa arquitectura orientada a serviços, as aplicações necessitam de procurar serviços existentes numa rede, dada a sua descrição e não sabendo a sua localização. A aplicação liga-se a este serviços para executar operações necessárias ao seu funcionamento por exemplo, uma aplicação pode necessitar dum serviço de computação e de um serviço de envio de mensagens SMS fornecidos em diferentes computadores da rede. a) Considera que a utilização do rmiregistry seria apropriada para permitir à aplicação descobrir e contactar os serviços necessários? Explique como poderia ser usado ou apresente razões que tornam desaconselhável esta solução. b) Considera que a utilização do serviço UDDI (dos web services) seria apropriada para permitir à aplicação contactar os serviços necessários? Explique como poderia ser usado ou apresente razões que tornam desaconselhável esta solução. 5) Considere o contexto dum sistema de abertura automática de portas usando cartões com RFIDs, como o existente na faculdade para controlar as portas do edifício. Suponha as seguintes características do sistema: os cartões têm associado um identificador; os cartões têm capacidade de processamento (incluindo a capacidade para executar operações criptográficas) e comunicação, podendo estabelecer com um leitor associada à porta n (L n ) um protocolo de comunicação; existe um servidor (S) que conhece, para cada identificador de cartão as permissões para cada porta. Suponha que o leitor associado a uma porta L n partilha com S uma chave simétrica K Ln. O objectivo do sistema desenvolver é permitir ao leitor (L n ) de uma porta saber de forma segura, na presença dum cartão C I com identificador I, se a porta deve ser aberta ou não. 2
3 a) Quais as propriedades de segurança que este protocolo deve garantir para ser seguro? b) Apresente um protocolo que permita alcançar o objectivo do sistema, i.e., que permita ao leitor (L n ) associado à porta n, verificar de forma segura se deve abrir a porta a um utilizador que apresenta um cartão C I com identificador I. O protocolo deve garantir as propriedades que indicou na alínea anterior. O protocolo deve ter, no máximo, 4 mensagens, efectuando a seguinte interacção: L n ->C I ->L n ->S->L n. Explique como seriam garantidas as propriedades indicadas. Use as notações sintéticas de descrição de protocolos criptográficos que aprendeu nas aulas. Comece por indicar que chaves (além de K Ln ) devem existir para que seja possível resolver o problema. Na sua solução não se esqueça de considerar que o cartão tem uma capacidade de processamento extremamente reduzida. Chaves adicionais: L n -> C I : C I -> L n : L n -> S: S -> L n : Como é que S sabe de forma segura qual o cartão apresentado? Como é que L n sabe de forma segura que deve abrir a porta (ou não)? Explique como as propriedades indicadas na alínea anterior são alcançadas. Definição dos símbolos usados (complete, se necessário): I identificador do cartão C I ; sim/não decisão de abrir a porta (ou não) K Ln chave simétrica partilhada entre L n e S 3
4 6) Explique em que consiste o problema da segurança futura perfeita. 7) Assinale com [V]erdadeiro ou [F]also as seguintes afirmações (nota: as respostas erradas descontam): i. Em Java RMI, uma referência remota inclui a fábrica de sockets do cliente. ii. O mecanismo de codificação dos dados do Corba é mais eficiente que o mecanismo de codificação dos dados usado no Java RMI. iii. Um servidor Java RMI usa a política: thread por objecto. iv. O.NET remoting pode usar um mecanismo de ligação por configuração directa, em que no cliente se indica explicitamente a localização do servidor. v. O WSDL de um serviço remoto SOAP inclui a definição das mensagens usadas para aceder ao serviço. 8) Explique porque razão é possível utilizar os proxies HTTP para fazer cache dos resultados num sistema de invocação remota baseada em REST e não é possível (ou é muito difícil) fazer o mesmo num sistema de invocação remota SOAP. 9) No sistema NFS, nem todas as operações são idempotentes. Apresente um exemplo e explique como é que o sistema lida com a situação para usar um protocolo de invocação remota at least once. 4
5 10) Considere um ambiente semelhante ao dos laboratórios do DI, com um número elevado (na ordem das 100) de máquinas com suficiente espaço em disco. Suponha que se pretendia instalar um sistema de ficheiros distribuído para partilhar uma hierarquia d directoria com ficheiro executáveis (que são modificados muito raramente). Qual dos mecanismos de cache que estudou pensa ser mais apropriado para este objectivo. Justifique. NFS, porque... / SMB/CIFS op locks -, porque... / Callback promise, porque... 5
Departamento de Informática
Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 9 de Janeiro de 2009 1º Semestre, 2009/2010 NOTAS: Leia com atenção cada questão antes de responder.
Departamento de Informática
Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.
Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Introdução à Programação B Licenciatura em Engenharia Informática. Enunciado do trabalho prático. Quem quer ser milionário? 20 de Dezembro de 2007
Introdução à Programação B Licenciatura em Engenharia Informática Enunciado do trabalho prático Quem quer ser milionário? 20 de Dezembro de 2007 1. Introdução Quem quer ser milionário? é um jogo televisivo
Grupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais
Número: Nome: Página 1 de 5 LEIC/LERC 2012/13, Repescagem do 1º Teste de Sistemas Distribuídos, 25 de Junho de 2013 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:
Redes de Computadores (LTIC) 2013/14. GRUPO 1 (7 valores) 1º Teste 1 de Abril de 2014. Nome: Nº de aluno:
Redes de Computadores (LTIC) 2013/14 Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa 1º Teste 1 de Abril de 2014 ATENÇÃO: A duração da prova é de 50 minutos. Só poderão haver
Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal
1. Objectivos do Trabalho Trabalho Nº 1 - Ethereal Tomar conhecimento com um analisador de pacotes o Ethereal Realizar capturas de pacotes e analisá-los o TCP / UDP o IP o Ethernet o HTTP / DNS 2. Ambiente
Curso:... Prova de Sistemas de Informação para Bibliotecas (21105) Nome:... Nº de Estudante:... B. I. nº... Assinatura do Vigilante:...
Ministério da Ciência, Tecnologia e Ensino Superior Curso:... Prova de Sistemas de Informação para Bibliotecas (21105) Data: [Modelo] Nome:... Nº de Estudante:... B. I. nº... Assinatura do Vigilante:...
Rede de Computadores (REC)
Rede de Computadores (REC) Aula 04 Camada de Aplicação Prof. Jackson Mallmann [email protected] Exemplos de requisição via telnet. iniciar / executar / cmd (Windows) telnet endereço telnet 192.168.1.3
natureza do projeto e da aplicação métodos e ferramentas a serem usados controles e produtos que precisam ser entregues
Modelo De Desenvolvimento De Software É uma representação abstrata do processo de desenvolvimento que define como as etapas relativas ao desenvolvimento de software serão conduzidas e interrelacionadas
Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º
Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada
Número: Nome: Pági 1 de 6 LEIC/LETI 2013/14, Repescagem do 1º Teste de Sistemas Distribuídos, 1/7/14 Responda no enunciado, apes no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I
Livro de Ponto Automático e Controlo de Assiduidade
Instituto Superior Politécnico Gaya Disciplina de Seminário Engenharia Informática 2006/2007 [email protected] [email protected] Manual de administração e Controlo de Assiduidade Outubro de 2007 Índice Introdução...
Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura
1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:
Aula 03-04: Modelos de Sistemas Distribuídos
UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)
UNIVERSIDADE. Sistemas Distribuídos
UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Web Services Web Services Existem diferentes tipos de comunicação em um sistema distribuído: Sockets Invocação
1. O DHCP Dynamic Host Configuration Protocol
CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
UNIDADE 1 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
Ensino Regular Diurno Disciplina: T.I.C. Professores: Paula Dias Curso: AC/EC1 Ano: 9.º Turma(s): 2 Diagnosticar o estádio de desenvolvimento das competências em TIC dos alunos. Conhecer os conceitos básicos
Grupo I [7v] 1. [1,0] Apresente o conteúdo do IDL relativo a este programa. Assuma PROGRAM=62015 e VERSION=1.
Número: Nome: Página 1 de 6 LEIC/LETI, 2014/15, Repescagem do 1º Teste de Sistemas Distribuídos 30 de Junho de 2015 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:
Sistemas Distribuídos na Web. Pedro Ferreira DI - FCUL
Sistemas Distribuídos na Web Pedro Ferreira DI - FCUL Arquitetura da Web Criada por Tim Berners-Lee no CERN de Geneva Propósito: partilha de documentos Desde 1994 mantida pelo World Wide Web Consortium
PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2
PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2 Itinerário de Formação: 34101.Práticas Técnico-Comerciais Saída Profissional: Empregado/a Comercial Componente de
LEIC/LERC 2012/13 2º Teste de Sistemas Operativos 15/Janeiro/2013
Número: Nome: LEIC/LERC 2012/13 2º Teste de Sistemas Operativos 15/Janeiro/2013 Identifique todas as folhas. Responda no enunciado, apenas no espaço fornecido. Justifique todas as respostas. Duração: 1h30m
Introdução à Informática
Curso Introdução à Informática Ano/Semestre Ano Lectivo Área Científica Dpt. EMP 1ºAno / 1ºS 2005/06 Informática DSI Professor Responsável da Disciplina Miguel Boavida Docente Co-Responsável Martinha Piteira
Segurança de Redes de Computadores
Segurança de Redes de Computadores Aula 5 Segurança na Camada de Aplicação Ataques em Sistemas DNS (Domain Name System) Prof. Ricardo M. Marcacini [email protected] Curso: Sistemas de Informação
Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto
LEIC-A, LEIC-T, LETI, MEIC-T, MEIC-A Engenharia de Software e Sistemas Distribuídos 2 o Semestre 2013/2014 Enunciado Geral do Projecto O objectivo do projecto é criar uma solução informática que facilite
Trabalho de laboratório sobre ARP
Trabalho de laboratório sobre ARP Redes de Computadores I - 2007/2008 LEIC - Tagus Park Semana de 3 a 7 de Dezembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
Introdução. Sistemas Distribuídos. Mas, o que é um sistema distribuído? Seriamente. Professor: Paulo Jorge Marques. Professora Práticas: Pinki Meggi
Introdução Sistemas Distribuídos Professor: Paulo Jorge Marques Email: [email protected] Universidade de Coimbra, Portugal Área de Sistemas Distribuídos Curso de Eng. Informática ISCTEM, Julho 2007 Professora
Serviços Web: Arquitetura
Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos Nesta aula
Manual do Gestor da Informação do Sistema
Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga
IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections
IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud
Introdução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação...
Índice Introdução... 3 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... 4 II Entrada na Aplicação... 5 1. Informações... 6 1. Avaliação
ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET
INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído
Sistemas Operativos I
Arquitectura de um Computador Maria João Viamonte / Luis Lino Ferreira Fevereiro de 2006 Sumário Arquitectura de um Computador Estrutura de I/O Estrutura de Armazenamento Hierarquia de Armazenamento Protecção
Guia de Estudo. Redes e Internet
Tecnologias da Informação e Comunicação Guia de Estudo Redes e Internet Aspectos Genéricos Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores
Desenvolvimento Cliente-Servidor 1
Desenvolvimento Cliente- 1 Ambiienttes de Desenvollviimentto Avançados Engenharia Informática Instituto Superior de Engenharia do Porto Alexandre Bragança 1998/99 Ambientes de Desenvolvimento Avançados
DISCIPLINA: Tecnologias da Informação e Comunicação ANO: 9º. Windows 7 Office 2010 Internet Explorer. Cd-roms COMPETÊNCIAS A DESENVOLVER
ESCOLA SECUNDÁRIA DE MANUEL DA FONSECA 3º Ciclo Ensino Básico/Secundário PLANIFICAÇÃO ANUAL DE CONTEÚDOS GRUPO 550 - Informática ANO LECTIVO 2012/2013 DISCIPLINA: Tecnologias da Informação e Comunicação
Em FORMATO E-LEARNING PQ 11.04.A Página 1 de 6
Página 1 de 6 1. FUNCIONAMENTO Os cursos na modalidade de e-learning do são frequentados totalmente online, à exceção do Curso de Trabalhador Designado para a Segurança e Saúde no Trabalho em que a 1ª
Camada de Aplicação. Prof. Eduardo
Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.
A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação
A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação. Hardware
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Trabalho de laboratório sobre ARP
Trabalho de laboratório sobre ARP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 5 a 9 de Dezembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
REDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com [email protected] ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio
GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)
GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;
GIAE ONLINE GIAE ONLINE. J.P.M & Abreu, Lda.
GIE ONLINE 1 Índice Índice 2 Índice de Figuras 3 1. Introdução 4 2. Novas funcionalidades 5 2.1. Mensagens 5 2.1.1. Recebidas 6 2.1.2. Enviadas 6 2.1.3. Enviar Mensagem 6 2.2. Consulta de Extracto 9 2.3.
Alan Menk Santos [email protected] www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação
Alan Menk Santos [email protected] www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem
Akropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões:
Akropole Catequista O Akropole Catequista em três tempos... Este texto é um pequeno manual de introdução ao Akropole Catequista. Umas das características deste programa é o facto deste não necessitar de
Introdução à Camada de Aplicação. Prof. Eduardo
Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada
ESTRATÉGIAS /ACTIVIDADES. Fazer uma abordagem teórica e simples
Conhecer os conceitos básicos relacionados com as Tecnologias da Informação e Comunicação (TIC). Conhecer a terminologia relacionada com as TIC Caracterizar informação Identificar e caracterizar as áreas
Sistemas Distribuídos
Sistemas Distribuídos Modelos e arquitecturas 14/15 Sistemas Distribuídos 1 Modelos arquitecturais 14/15 Sistemas Distribuídos 2 Camadas de Software: o Middleware Aplicações Middleware Sistema Operativo
EXAME NACIONAL DO ENSINO SECUNDÁRIO VERSÃO 1
EXAME NACIONAL DO ENSINO SECUNDÁRIO 11.º Ano de Escolaridade (Decreto-Lei n.º 74/2004, de 26 de Março) Curso Científico-Humanístico de Ciências Socioeconómicas PROVA 712/12 Págs. Duração da prova: 120
Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013
Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais
MATRIZ DE EXAME DE EQUIVALÊNCIA À FREQUÊNCIA
DISCIPLINA: TECNOLOGIAS INFORMÁTICAS 12º CÓD 259 MODALIDADE DA PROVA: PRÁTICA ÉPOCA: 1ªFASE / 2ª FASE DURAÇÃO: 120 MINUTOS Objectivos/Competências Conteúdos Estrutura da Prova Cotações Critérios de Correcção
Solucionando outros problemas de impressão
outros de impressão Use a tabela a seguir para achar soluções para outros de impressão. 1 O painel do operador está em branco ou só exibe diamantes. Os trabalhos não são impressos. O autoteste da impressora
Sistemas Distribuídos (DCC/UFRJ)
Sistemas Distribuídos (DCC/UFRJ) Aula 1: 4 de abril de 2016 1 Conceitos básicos sobre sistemas distribuídos 2 Computação distribuída Computação distribuída A computação distribuída envolve o projeto, implementação
Organização. Trabalho realizado por: André Palma nº 31093 Daniel Jesus nº 28571 Fábio Bota nº 25874 Stephane Fernandes nº 28591
Organização Trabalho realizado por: André Palma nº 31093 Daniel Jesus nº 28571 Fábio Bota nº 25874 Stephane Fernandes nº 28591 Introdução Conceito de Organização De um modo genérico pode-se dizer que uma
Gestão de projectos na Web
Gestão de projectos na Web Relatório de desenho de alto nível Versão 1.0, 5 de Maio de 2003 Telmo Pedro Gomes Amaral ([email protected]) (Grupo 15) Aplicações na Web Mestrado em Engenharia Electrotécnica
Sistemas Distribuídos RPC x RMI. Edeyson Andrade Gomes www.edeyson.com.br
Sistemas Distribuídos RPC x RMI Edeyson Andrade Gomes www.edeyson.com.br Roteiro da Aula Chamada Remota a Procedimento Definição Passagem de Parâmetros STUBS Semântica de Falhas 2 RPC Chamada Remota a
Kaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 1000/3000
Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 1000/3000 Serviços HP Dados técnicos O Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy
Boot Camp Manual de Instalação e Configuração
Boot Camp Manual de Instalação e Configuração Conteúdo 3 Introdução 3 Do que necessita 4 Descrição geral da instalação 4 Passo 1: Procurar actualizações 4 Passo 2: Preparar o computador Mac para o Windows
Programação. MEAer. Bertinho Andrade da Costa. Instituto Superior Técnico. Introdução ao Pré-Processador. 2011/2012 1º Semestre
Programação MEAer Bertinho Andrade da Costa 2011/2012 1º Semestre Instituto Superior Técnico Introdução ao Pré-Processador Programação 2011/2012 DEEC-IST Introdução ao Pré-Processador 1 Sumário Introdução
Serviço para implementação de atualização de firmware HP
Dados técnicos Serviço para implementação de atualização de firmware HP Serviços HP Vantagens do serviço Fornece atualizações de firmware com o intuito de minimizar quaisquer interrupções ao seu ambiente
Capítulo II Modelos de Programação Distribuída
Capítulo II Modelos de Programação Distribuída From: Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 4, Addison-Wesley 2005 From: M. Ben-Ari Principles of Concurrent
Guia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Instalação do Aparelho Virtual Bomgar. Base 3.2
Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário
Relatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Recolha da Informação Manual de Operação Versão 1.0 DEEP Departamento de Estudos, Estatística
TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo
TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da
Implementadas por Computador
«Título Dia Aberto da Acção» da PI «Nome Ricardo Formador» Pereira «Título Invenções do Módulo» Implementadas por Computador «Função Desempenhada» Examinador de Patentes Universidade de «Local» Évora «dd.mm.aaaa»
Um sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
Manual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02.
Manual do Utilizador Modelo10 no sisgep Manual do Utilizador Modelo10 no sisgep Data última versão: 16.02.2007 Versão : 1.2 Data criação: 26.02.2004 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf.
Invenções Implementadas por Computador (IIC) Patentes
Invenções Implementadas por Computador (IIC) Patentes O que é uma IIC? Uma IIC é uma invenção que recorre a um computador, a uma rede de computadores ou a qualquer outro dispositivo programável (por exemplo
PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein
PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os tipos de topologias utilizadas em redes de computadores, destacando suas principais vantagens
Departamento de Engenharia Electrotécnica e de Computadores Sistemas Digitais 2010/2011 Instituto Superior Técnico - Universidade Técnica de Lisboa
SISTEMAS DIGITAIS Ambiente de Trabalho e Portas Lógicas (Hardware) Objectivo: Este trabalho destina-se a pôr os alunos em contacto com o equipamento do laboratório, com os componentes a utilizar e com
Sistemas de Telecomunicações I
Introdução aos Sistemas de Telecomunicações José Cabral Departamento de Electrónica Industrial Introdução aos Sistemas de Telecomunicações 1-16 Introdução aos Sistemas de Telecomunicações Tópicos: Redes
1 Contextualização 3 2 Administração do Joomla 5 3 Painel de controlo 6 3.1 Menu sítio 6 3.2 Menu utilizadores 7 3.3 Outras funcionalidades 8 4
1 Contextualização 3 2 Administração do Joomla 5 3 Painel de controlo 6 3.1 Menu sítio 6 3.2 Menu utilizadores 7 3.3 Outras funcionalidades 8 4 Sistema de armazenamento e criação de conteúdos 9 4.1 Criar
Voxtron Communication Center QuickStart
agentel Contact Center Voxtron Communication Center QuickStart Implemente uma solução de contact center multicanal (voz, email, fax e web chat) em menos de 5 dias. O Voxtron Communication Center recebe
Arquitetura de Sistemas Operativos
Arquitetura de Sistemas Operativos Sistemas Operativos 2011/2012 1 Introdução Os sistemas operativos implementam mecanismos que asseguram independência entre processos (i.e., a execução de um processo
MINISTÉRIO DA EDUCAÇÃO
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark
