Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO
|
|
- Walter Bento Graça
- 8 Há anos
- Visualizações:
Transcrição
1 Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Testes de Desempenho do protocolo SSL over RMI no Aglets Galeno Augusto Jung Florianópolis, julho de 2003.
2 1 Introdução Esta seção tem como objetivo relatar os testes de desempenho realizados na plataforma de agentes móveis Aglets Esta plataforma foi estendida para suportar o protocolo SSL em todas as suas comunicações, conforme foi descrito anteriormente. 2 - Cenário dos Testes As medições de tempo foram realizadas utilizando o método System.currentTimeMillis(), que obtém os milisegundos da máquina. Assim, obtendo-se os tempos do início e fim da execução da tarefa desejada e subtraindo-se estes tempos, têm-se quantos milisegundos durou a execução em questão. No SSL, quando o cliente faz a primeira requisição no servidor, são executados vários procedimentos no sentido de estabelecer um contexto de segurança SSL o handshake SSL. Para realizar as medidas foram utilizados dois computadores Intel Pentium 4, 2.4GHz com 512MB de memória RAM DDR 333MHz. Além disto, os testes realizados de forma distribuída foram realizados em uma rede local com 100 Mbps Ethernet. Além disto, foi criado um agente móvel, chamado TravelerAgent.java, para a realização das medidas de tempo entre as plataformas. O Código-fonte e a descrição das funcionalidades deste agente podem ser encontrados no Anexo A deste relatório. Abaixo serão descritas as características de cada teste, o procedimento utilizado para sua realização e os resultados obtidos. local Tempos para inicialização do Tahiti com Serviço de Nomes Procedimento: Inicialização do Tahiti com o Serviço de Nomes na mesma máquina, utilizando o protocolo RMI over SSL. No momento da
3 inicialização do Tahiti, este se registra no serviço de nomes do Sistema de Agentes Aglets, chamado MAFFinder. Os resultados estão apresentados na Tabela 1. Sem SSL (em ms) Com SSL (em ms) média 994,1 2861,1 Tabela 1 - Inic. do Tahiti com serviço de nomes local Tempos para inicialização do Tahiti com Serviço de Nomes remoto. Procedimento: Inicialização do Tahiti com o Serviço de Nomes em outra máquina (remoto), utilizando o protocolo SSL over RMI. No momento da inicialização do Tahiti, este se registra no serviço de nomes do Sistema de Agentes Aglets, chamado MAFFinder. Os resultados estão apresentados na Tabela 2. Sem SSL (em ms) Com SSL (em ms)
4 média 1016,3 2019,4 Tabela 2 - Inic. do Tahiti com serviço de nomes local Tempos de ida e volta de um agente, com e sem SSL. Procedimento: Tempo que o agente móvel TravelerAgent.java leva para ir de uma máquina para outra e voltar à primeira. Os tempos obtidos são: na criação do agente e no momento de sua chegada na plataforma origem. Na primeira viagem ocorre o handshake SSL, quando acontecem várias trocas de mensagens entre as plataformas envolvidas, por isso, esta viagem é mais demorada. O segundo tempo foi obtido com handshake já finalizado e, por isso, é menor. Os resultados estão apresentados na Tabela 3. Primeira ida e volta (em ms) Segunda ida e volta (em ms) com SSL sem SSL com SSL sem SSL
5 média 800,3 611,3 112,8 38,2 Tabela 3 - Tempos de ida e volta de um agente, com e sem SSL Tempos de ida e volta de um agente carregando um array de tamanho variável, com e sem SSL. Procedimento: Tempo que o agente móvel TravelerAgent.java leva para ir de uma máquina para outra e voltar para a primeira. Os tempos obtidos são na criação do agente e no momento de sua chegada na plataforma origem. A primeira volta caracteriza o handshake SSL, quando acontecem várias trocas de mensagens entre as plataformas envolvidas, por isso é mais demorado. O segundo tempo foi obtido com handshake já feito e, por isso, é menor. Além disto, o agente carrega consigo um array de bytes. O tamanho deste array é aumentado conforme mostrado na primeira coluna da Tabela 4, que também apresenta os resultados obtidos. Primeira ida e volta (em ms) Segunda ida e volta (em ms) Array (em bits) com SSL sem SSL com SSL sem SSL k k k k Tabela 4 - Tempos de um agente carregando um array de tamanho variável
6 Tempos locais Tempo médio (em ms) Inicialização do Tahiti (com SSL) 2861,1 Inicialização do Tahiti (sem SSL) 994,1 Tabela 5 - Tempos obtidos numa mesma máquina Rede Local Tempo médio (em ms) Inicialização do Tahiti (com SSL) 2019,4 Inicialização do Tahiti (sem SSL) 1016,3 RMI over SSL (primeira ida e volta) 800,3 RMI over SSL (segunda ida e volta) 112,8 RMI sem SSL (primeira ida e volta) 611,3 RMI sem SSL (segunda ida e volta) 38,2 Tabela 6 - Tempos obtidos na Rede Local 3 - Análise dos Resultados As Tabelas 5 e 6 apresentam as médias dos tempos de ida e volta do agente TravelerAgent.java em diferentes situações de rede, obtidos nas medições feitas entre a plataforma fonte e a plataforma destino. A Tabela 5 Tabela mostra as medidas realizadas em apenas um computador, estando o cliente, o servidor e o serviço de nomes executando nele. Estas medidas permitem avaliar o custo de processamento adicional relativo às computações do código SSL. Da Tabela 5, observa-se que o tempo de processamento adicional torna o tempo de inicialização do Tahiti com SSL é praticamente 3 (três) vezes maior do que sem SSL. A Tabela 6 apresenta as medidas obtidas de forma distribuída (em uma rede local com 100 Mbps Ethernet), utilizando dois computadores, ambos da mesma configuração da máquina descrita anteriormente. Através desta tabela, pode-se concluir que a inicialização do Tahiti utilizando SSL torna-se 2 (duas)
7 vezes mais lenta se comparada com a sem SSL. Outra análise importante é quanto aos tempos de ida e volta de um agente através da Rede Local descrita acima. Quanto a primeira ida e volta, a degradação imposta pelo SSL é de aproximadamente 35 %. Para a segunda ida e volta, a degradação fica em torno de 300%. Além destas, outra importante medida realizada foi a do tempo de envio de pacotes (Figura 1) com diferentes tamanhos, entre a plataforma fonte e a plataforma destino, com as mesmas configurações de hardware comentadas acima. O tamanho dos pacotes e os tempos obtidos estão especificados na Tabela. Tempos de envio de pacotes Tempo (ms) k 256k 512k 1024k Tamanho do pacote (bits) primeira ida e volta om SSL segunda ida e volta com SSL primeira ida e volta sem SSL terceira ida e volta sem SSL Figura 1 - Tempo de envio de pacotes Pode-se observar no gráfico acima que os tempos de envio de pacotes sem SSL são sempre menores. Estes resultados refletem o custo do suporte de segurança para criptografar mensagens transmitidas pela rede. Quando se analisa a primeira ida e volta do Agente, nota-se uma degradação quase constante de aproximadamente 30%. Ao analisar a segunda ida e volta, esta degradação diminui, ficando em torno de 20%.
Redes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisComunicação Fim-a-Fim a Alta Vede em Redes Gigabit
Outros trabalhos em: www.projetoderedes.com.br Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit DaniloM.Taveira, Igor M. Moraes, Daniel de O.Cunha RafaelP.Laufer, Marco D. D. Bicudo, Miguel E. M. Campista,
Leia maisUniversidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO
Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Java RMI over SSL no Aglets-2.0.2 Galeno Augusto Jung Florianópolis,
Leia maisNo projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.
No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente
Leia maisSistemas Operacionais Suportados Agentes
Sistemas Operacionais Suportados Agentes O agente do ADOTI foi desenvolvido para execução sobre os seguintes sistemas operacionais*: - Windows 2000 com Service Pack 2. O Service Pack 4 com Update Rollup
Leia maisEstrutura de um Computador
Estrutura de um Computador Tratando-se o computador de uma máquina complexa a sua estrutura pode ser apreciada a diferentes níveis de detalhe, duma forma hierárquica. AC1 Arquitectura e Organização de
Leia maisMemória RAM. A memória RAM evolui constantemente. Qual a diferença entre elas? No clock (velocidade de comunicação com o processador)
Memória RAM Introdução As memórias são as responsáveis pelo armazenamento de dados e instruções em forma de sinais digitais em computadores. Para que o processador possa executar suas tarefas, ele busca
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4
Leia maisDescrição do Produto. Altus S. A. 1
Descrição do Produto O software MasterTool IEC é um ambiente completo de desenvolvimento de aplicações para os controladores programáveis da Série Duo. Esta ferramenta permite a programação e a configuração
Leia maisRedes e Conectividade
Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br
Leia maisGuia de Atualização Release FoccoERP 3.16
Guia de Atualização Release FoccoERP 3.16 04/05/2016 Índice ÍNDICE... 2 INTRODUÇÃO... 3 FIQUE LIGADO... 3 PROCESSO DE ATUALIZAÇÃO... 4 PRÉ-REQUISITOS PARA ATUALIZAÇÃO DO MENU WEB... 10 Página 2 de 12 Introdução
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisServiço de Atendimento Online. Manual de ajuda para uma melhor utilização dos programas de apoio ao serviço de atendimento online: Messenger
Serviço de Atendimento Online Manual de ajuda para uma melhor utilização dos programas de apoio ao serviço de atendimento online: Messenger Índice Messenger Dicas de utilização... 3 1. O que é... 3 2.
Leia maisREDE DE COMPUTADORES TECNOLOGIA ETHERNET
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)
Leia mais2.1 Montando o cabo serial... 4 2.2 Conectando o receptor ao PC... 5 2.3 Instalando o programa (DRU)... 5
1 SUMÁRIO 1. Introdução... 3 2. Instalação... 4 2.1 Montando o cabo serial... 4 2.2 Conectando o receptor ao PC... 5 2.3 Instalando o programa (DRU)... 5 3. Atualizando o receptor... 8 3.1 Qual o software
Leia maisTopologia de rede Ligação Ponto-a-Ponto
TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico
Leia maisCamada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
Leia maisMonitor Wall MVS-MW. Manual do software
Monitor Wall MVS-MW pt Manual do software Monitor Wall Índice pt 3 Índice 1 Introdução 4 1.1 Sobre este manual 4 1.2 Convenções neste manual 4 1.3 Documentação adicional 4 2 Vista geral do sistema 5 3
Leia maisMINISTÉRIO DA EDUCAÇÃO
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark
Leia maisTécnico em Informática - Instalação e Manutenção de Computadores PROCESSADORES
Técnico em Informática - Instalação e Manutenção de Computadores PROCESSADORES Processador... 2 Clock... 5 Multiplicador de clock / FSB... 6 Memória Cache... 6 Processador O processador é o cérebro do
Leia maisLEVANTAMENTO DE HARDWARES PARA O DESENVOLVIMENTO DE SOFTWARE. Graphics
LEVANTAMENTO DE HARDWARES PARA O DESENVOLVIMENTO DE SOFTWARE Sabe-se que para o desenvolvimento de software as empresas adotam computadores com um grande poder de processamento. Facilitando assim todo
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisMASSACHUSETTS INSTITUTE OF TECHNOLOGY
-1 - Nome MASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management 15.565 - INTEGRAÇÃO DE SISTEMAS DE INFORMAÇÃO FATORES TECNOLÓGICOS, ESTRATÉGICOS E ORGANIZACIONAIS 15.578 - SISTEMAS DE INFORMAÇÃO
Leia maisTreze razões pelas quais uma rede wireless é lenta
Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um
Leia maisInstituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia
Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Interligação e Gestão de Sistemas Informáticos 2006/2007 Interface WEB para Gestão de Máquinas Virtuais
Leia maisAula 06. Memórias RAM
Aula 06 Memórias RAM Memória RAM As memórias RAM são responsáveis por armazenar as informações que estão em uso no computador, fazendo com que o acesso aos dados seja mais rápido. 17/01/2013 2 Encapsulamento
Leia maisManual de Instalação
Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas MEMÓRIA DDR (DOUBLE DATA RATING) José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução A memória DDR (Double
Leia maisManual de Instalação Corporate
Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21
Leia mais1. Os caracteres (p.ex: a, A, 8,!, +, etc) são representados no computador através da codificação ASCII (American Standard Code for
FICHA DE TRABALHO Nº 1 MÓDULO: EQUIPAMENTOS ACTIVOS DE REDES DATA: / 03 / 2010 FORMADOR: EDUARDO SEQUEIRA FICHA LABORATORIAL 1. Os caracteres (p.ex: a, A, 8,!, +, etc) são representados no computador através
Leia maisTransporte. Sua função é: Promover uma transferência de dados confiável e econômica entre máquina de origem e máquina de destino.
Redes de Computadores Transporte Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com http://www.bolinhabolinha.com Camada de transporte Sua função é: Promover uma transferência de dados confiável e econômica
Leia maisAVALIAÇÃO DE DESEMPENHO
AVALIAÇÃO DE DESEMPENHO Mário Meireles Teixeira Departamento de Informática, UFMA mario@deinf.ufma.br Introdução 2 Desempenho: quantidade de serviços prestados / tempo decorrido desde o início dos serviços
Leia maisP001.01 Procedimento para Instalação do SisGEF 7.0 na Máquina Servidor
Etapa 01 Criar Pastas de Trabalho 01.1 No servidor criar a pasta C:\Rede e compartilhar esta pasta caso o sistema seja instalado em rede. 01.2 Criar a Pasta C:\Rede\Discos para gravar os arquivos que serão
Leia maisComunicação Inter-Processos. Prof. Adriano Fiorese. Conceitos Iniciais
Comunicação Inter-Processos Conceitos Iniciais 1 Características para Comunicação Inter-Processos. Passagem de Mensagem pode ser suportada por duas operações de comunicação (send e receive). A comunicação
Leia maisDomínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.
Aula 01 Domínios Domínios são todos os nomes registrados na base de dados do DNS e que, portanto, recebem um endereço IP e passam a estar disponíveis na Internet. Todos os endereços de sites existentes
Leia maisORGANIZAÇÃO DE COMPUTADORES MÓDULO 1
ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 Índice 1. Introdução...3 1.1. O que é um Computador?... 3 1.2. Máquinas Multiníveis... 3 2 1. INTRODUÇÃO 1.1 O QUE É UM COMPUTADOR? Para estudarmos como um computador
Leia maisIntrodução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor:
Introdução à Informática Escola Técnica Centro Paula Souza Professor: Wilson A. Cangussu Junior Vantagens do computador Facilidade de armazenamento e recuperação da informação; Racionalização da rotina,
Leia maissala de aula SMART Sync 2010 para sistemas operacionais Windows.
P E N S E N O M E I O A M B I E N T E A N T E S D E I M P R I M I R Notas de versão SMART Sync 2010 para sistemas operacionais Windows Sobre estas notas de versão Estas notas de versão resumem as alterações
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisTodos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida.
8 0 Introdução Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. Isso acontece por pelo menos três motivos técnicos: 0 80386
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho
Leia maisCapítulo 1: Redes de computadores e a Internet. Capítulo1. Redes de. computadores. computador. e a Internet. es e a Internet
Redes de computadores e a Internet Capítulo : Capítulo Redes de Redes de computadores computador e a Internet es e a Internet O que é a Internet? Milhões de elementos de computação interligados: hospedeiros
Leia maisREDES DE COMPUTADORES HISTÓRICO E CONCEITOS
REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia mais2 Gerenciamento de Log 2.1 Definições básicas
2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido
Leia maisPré-requisitos para Instalação Física e Lógica do SISLOC
Pré-requisitos para Instalação Física e Lógica do SISLOC Sumário Pré-Requisitos de Instalação Física e Lógica do SISLOC...3 Servidores de Dados...3 Servidores de Aplicação (Terminal Service)...3 Estações
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio
Leia maisManual de Instalação Malote Eletrônico Banrisul
Manual de Instalação Malote Eletrônico Banrisul 1. Introdução Este manual tem a finalidade de orientar o cliente do Banrisul e Conveniado ao serviço de Malote Eletrônico. O Malote Eletrônico é um produto
Leia maisOptimização de um Mundo Virtual
secção 3.2 Optimização de um Mundo Virtual Dadas as limitações impostas pela actual tecnologia, um mundo virtual que não seja cuidadosamente optimizado torna-se necessariamente demasiado lento para captar
Leia maisProfa. Dra. Amanda Liz Pacífico Manfrim Perticarrari
Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari http://www.youtube.com/watch?v=slhvnhh9iw0&feature=fvwrel São representações dos números de uma forma consistente. Apresenta uma grande quantidade de
Leia maisRedes de Computadores (LTIC) 2013/14. GRUPO 1 (7 valores) 1º Teste 1 de Abril de 2014. Nome: Nº de aluno:
Redes de Computadores (LTIC) 2013/14 Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa 1º Teste 1 de Abril de 2014 ATENÇÃO: A duração da prova é de 50 minutos. Só poderão haver
Leia maisGuia de Usuário do Servidor do Avigilon Control Center. Versão 5.6
Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será
Leia maisDisciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013
Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Equipamentos de Redes Prof. Eduardo Cabos de redes O cabo de rede é composto de 8 pares de fios de cobre separados por cores e é responsável por fazer a comunicação entre os computadores
Leia maisEngenharia Elétrica Eletrônica Slides 20: TCP/IP em Winsocks 2. API do Windows para programar utilizando o protocolo TCP/IP Prof. Jean Marcelo SIMÃO
Engenharia Elétrica Eletrônica Slides 20: TCP/IP em Winsocks 2. API do Windows para programar utilizando o protocolo TCP/IP Prof. Jean Marcelo SIMÃO Engenharia Elétrica Eletrônica Tutorial: Programação
Leia maisManual de Instalação Flex
Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação do sistema...
Leia maisSistemas Distribuídos: Conceitos e Projeto Java RMI
Sistemas Distribuídos: Conceitos e Projeto Java RMI Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br 19 de agosto
Leia maisPROCESSADORES. Introdução 25/04/2012. Professor Marlon Marcon
PROCESSADORES Professor Marlon Marcon Introdução Também conhecido como microprocessador, CPU ou UCP, trabalha como o cérebro do computador Responsável por processar as informações utilizando outros componentes
Leia maisRedes de Computadores
Redes de Computadores Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informação e partilhar
Leia maisConhecendo o seu E173
Obrigado por escolher o Modem USB Huawei E173 (aqui denominado E173). Com o E173, você pode acessar a Internet por meio da rede sem fio em alta velocidade. Observação: Este manual fornece os atributos
Leia maisImportante! Especificações. Instalação
Importante! Introdução LD000020 Adaptador USB Powerline Sweex Antes de mais, gostaríamos de agradecer-lhe ter escolhido adquirir o adaptador Powerline. Com a ajuda deste adaptador Powerline, é possível
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisLicenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Leia maisINTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.
INTRODUÇÃO À REDES DE COMPUTADORES O que é uma Rede? Dois ou mais computadores conectados um ao outro por um meio de transmissão. Uma Rede de Computadores é constituída por vários computadores conectados
Leia maisSolicitação de Propostas. Apoio à Conexão de Unidades de Ensino e Pesquisa a Redes Estaduais
Solicitação de Propostas Apoio à Conexão de Unidades de Ensino e Pesquisa a Redes Estaduais RNP/DIV/0085 SDP 01/2002 Solicitação de Propostas Apoio à Conexão de Unidades de Ensino e Pesquisa a Redes Estaduais
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos
Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B
Leia maisManual de Instalação
Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5
Leia maisTrabalho de Conclusão de Curso
Trabalho de Conclusão de Curso PROTÓTIPO DE UM SOFTWARE EDUCACIONAL PARA AUXILIAR O PROCESSO ENSINO- APRENDIZAGEM ATRAVÉS DE RECURSOS COMPUTACIONAIS Orientador: Francisco Adell Péricas Acadêmico: Andrei
Leia maisManual do Desktop Sharing. Brad Hards Tradução: Marcus Gama
Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................
Leia maisarmazenamento (escrita ou gravação (write)) recuperação (leitura (read))
Memória Em um sistema de computação temos a UCP se comunicando com a memória e os dispositivos de E/S. Podemos fazer um paralelo do acesso à memória com um carteiro entregando cartas ou um acesso à biblioteca.
Leia mais6 Testes realizados. 6.1. Descrição do teste
6 Testes realizados Neste capítulo serão descritos os testes realizados com o equipamento e a posterior avaliação dos resultados obtidos. Estes, por sua vez, serão comparados aos resultados fornecidos
Leia maisGuia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.51)
Guia para atualização de Firmware dos consoles CL5, CL3 e CL1 (Firmware 1.51) Yamaha Musical do Brasil www.yamaha.com.br PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize
Leia maisInstruções para uma impressora conectada localmente no Windows
Página 1 de 5 Guia de conexão Instruções para uma impressora conectada localmente no Windows Antes da instalação do software da impressora para Windows Uma impressora conectada localmente é uma impressora
Leia maisAula 03-04: Modelos de Sistemas Distribuídos
UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)
Leia maisPORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO
PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO 1 Introdução A portabilidade é a facilidade que possibilita ao assinante de telefonia manter o número do seu telefone
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisAntivírus McAfee. Passo a Passo
Antivírus McAfee Características Bloqueio de vírus: O McAfee bloqueia, limpa e remove os softwares maliciosos de sua máquina automaticamente, para garantir uma navegação segura do usuário na Web. Bloqueio
Leia maisUpgrade / Licença ERoad 2015
Upgrade / Licença ERoad 2015 Apresentação...1 Um pco de história...1 Confiabilidade em campo...2 E agora, o que vem pela frente?...2 Mudanças no Evo Link para 2015...2 Atualmente Evo Link só faz upgrade
Leia maisSistemas Distribuídos Modelo Cliente-Servidor
Sistemas Distribuídos Modelo Cliente-Servidor Disciplina: Sistemas Distribuídos Prof.: Edmar Roberto Santana de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de
Leia maisSegundo Trabalho de Programação em Ambientes Limitados
Segundo Trabalho de Programação em Ambientes Limitados (Programação para Macho / Chuck Norris Programming) CI097 - Prof. André Guedes Versão 0.3 Parte 1: Implementação de transferência de dados em taxa
Leia maisSistema Integrado de Gerenciamento ARTESP. MANUAL DO USUÁRIO - SIGA Extranet GRD e Projetos. MANUAL DO USUÁRIO SIGA EXTRANET GRD e Projetos
Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO - SIGA Extranet GRD e Projetos MANUAL DO USUÁRIO SIGA EXTRANET GRD e Projetos Versão: 1.5 Fevereiro/2014 Versão: 1.5 Novembro 2008 Versão: 1.5
Leia maisResolução de avarias de MPEG
Resolução de avarias de MPEG Esta secção é para utilizadores de cardiologia que visualizam MPEGs. Consulte os seguintes tópicos para o ajudarem a resolver problemas detectados ao visualizar MPEGs. Componentes
Leia maisRedes de Computadores 1ª Colecção Exercícios diversos 2 de Novembro de 2006 Arquitecturas de comunicação, controlo de acesso ao meio
I Introdução e modelos de Referência (OSI e TCPIP) ) Considere um sistema de comunicação, cuja arquitectura é baseada num modelo hierárquico e constituído por 4 camadas numeradas de a 4 (da inferior para
Leia maisGuia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50)
Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D (Firmware 1.50) PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize o Firmware de uma unidade por vez.
Leia maisModo Gráfico x Modo Texto Prof. João Paulo de Brito Gonçalves
Campus - Cachoeiro Curso Técnico de Informática Modo Gráfico x Modo Texto Prof. João Paulo de Brito Gonçalves MODO GRÁFICO X MODO TEXTO No princípio, a única interface disponível em UNIX ao usuário disponível
Leia maisOs produtos FORMAT constituem-se como banco de recursos, à disposição dos formadores de Mecanização Agrícola.
O DOR FORMAT Formação em Máquinas e Tractores O presente Manual de Utilização pretende constituir-se como um apoio ao utilizador dos produtos FORMAT, nas necessidades de ajuda à utilização, através do
Leia maisCARTOSOFT GUIA PRÁTICO PROCART SISTEMAS
CARTOSOFT GUIA PRÁTICO PROCART SISTEMAS INSTALAÇÃO DO SISTEMA E CONFIGURAÇÃO PARA USO EM REDE Versão 1.1 Instalação Programa Cartosoft 1 INICIANDO 1.1 Instalando o Programa Clique no programa InstaladorCartosoft.exe.
Leia maisProtocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar
Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois
Leia maisUtilizando o correio eletrônico da UFJF com Thunderbird e IMAP
Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP O cliente de e-mail web utilizado pela UFJF é um projeto OpenSource que não é desenvolvido pela universidade. Por isso, pode ocorrer que alguns
Leia maisConfiguração do Outlook Express
Configuração do Outlook Express 1/1 Configuração do Outlook Express LCC.006.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Paula Helena 30/09/2005 RESUMO Este relatório tem como objetivo mostrar
Leia maisMIDIACENTER Educacional FNDE Descrição Técnica
MIDIACENTER Educacional FNDE Descrição Técnica Visão Geral A solução do MIDIACENTER Educacional é composta por 4 módulos: Módulo Central de Armazenamento e Distribuição de Conteúdo Educacional NUVEM CENTRAL
Leia maisManual de Instalação do Sistema Audatex Servidor/ Estação Nova Plataforma
Manual de Instalação do Sistema Audatex Servidor/ Estação Nova Plataforma 1 P á g i n a SUMÁRIO 1. Informações Gerais... 3 1.1. Pré-Requisitos... 3 1.2. Liberações Necessárias... 3 1.3. Perfil Administrador...
Leia maisMODELO CLIENTE SERVIDOR
SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;
Leia mais