Desafios no desenvolvimento de aplicações aderentes ao protocolo Diameter: ambiguidades e indefinições

Tamanho: px
Começar a partir da página:

Download "Desafios no desenvolvimento de aplicações aderentes ao protocolo Diameter: ambiguidades e indefinições"

Transcrição

1 Desafios no desenvolvimento de aplicações aderentes ao protocolo Diameter: ambiguidades e indefinições Willian Eduardo de Moura Casante, André Temple de Antônio Diretoria de Soluções em Billing Fundação CPqD Centro de Pesquisa e Desenvolvimento em Telecomunicações Rod. SP-3 km 8,5 CEP Campinas SP Brasil wcasante@cpqd.com.br, andret@cpqd.com.br Abstract The diameter protocol has become the new industry standard for communication between the next generation network elements, in an IP environment. In addition to the compatibility with the functions as well as the current legislation, the development of a rating solution in real-time and in conformity with the protocol is crucial. This paper explores the main difficulties facing the conformity with the protocol while developing the application, due to uncertainties, indefiniteness, and imprecision of specifications. Resumo O protocolo Diameter é o novo padrão da indústria para a comunicação entre os diversos elementos das redes de nova geração, em um ambiente IP. Desenvolver uma solução de tarifação em tempo real aderente ao protocolo é uma necessidade, bem como manter a compatibilidade com as funcionalidades e legislação vigentes. Este artigo explora as principais dificuldades de aderência ao protocolo encontradas no desenvolvimento desta aplicação, decorrentes das ambiguidades, indefinições e imprecisões das especificações. Palavras-chave: convergência, Diameter, indefinições, dificuldades, tarifação I. INTRODUÇÃO O protocolo Diameter é um protocolo de autenticação, autorização e apropriação para redes de computadores, definido pela comunidade internacional responsável pela arquitetura e evolução da Internet o IETF (Internet Engineering Task Force), que permite a criação de aplicações e a extensão de suas funcionalidades. Esse protocolo suporta diversos protocolos de transporte, é compatível com segurança de rede e provê uma grande área de extensões em decorrência de seu modelo baseado em elementos de 32 bits para mensagens que são formadas por pares de atributos e valores, os chamados AVPs (Attribute-Value Pairs). A base do protocolo Diameter é definida pelo IETF através da RFC 3588 (Request for Comments) []. O IETF, através da RFC 6 [2], define a aplicação de controle de crédito para o protocolo Diameter. Ambos os documentos servem como uma das bases para a criação da especificação técnica do 3GPP (3rd Generation Partnership Project) [3], um grupo formado por empresas e operadoras de telefonia com o objetivo de estabelecer padrões para o mercado. Esse documento define uma série de extensões complementares à RFC 6 [2] visando atender às necessidades e anseios do grupo 3GPP por um cenário de telecomunicações baseado em IMS (IP Multimedia Subsystem) para aplicações de controle de crédito. Figura. Estrutura das especificações técnicas abordadas neste artigo Segundo [], o IMS é uma arquitetura global baseada em redes IP que possibilita o oferecimento de serviços multimídia aos usuários através da Internet. Com o crescimento da Internet e a facilidade de acesso através de diversos dispositivos, inclusive móveis (como celulares), fica evidente que é possível utilizar a estrutura de rede e protocolos para ofertar novos serviços de telecomunicações e melhorar a qualidade da experiência dos usuários, com grande possibilidade de agregação de valor aos serviços prestados [5]. Nesse cenário, é necessário realizar o controle de uso dos serviços de telecomunicações e a eventual cobrança em tempo real, promovendo a utilização consistente dos créditos e franquias, além da convergência dos serviços oferecidos, permitindo tanto a modalidade de pagamento pré-paga como a pós-paga. Para prover essas funcionalidades, a especificação técnica [3] define a interface de referência para controle de créditos on-line (Online Charging Reference Point Ro), responsável pela integração de uma aplicação de tarifação e controle de créditos (Online Charging System OCS) à arquitetura IMS. Segundo a [6], no Brasil, 8,62% dos assinantes de linhas móveis utilizam a modalidade pré-paga, o que evidencia a importância do OCS, especialmente no cenário de controle de créditos pré-pagos. Em um cenário IMS, mantendo-se os modelos de negócio já existentes, e considerando-se a adição de novos produtos e serviços de valor agregado, a existência de

2 um OCS correto e eficaz é obrigatória. Desse modo, para atender à arquitetura IMS (compatibilidade com as definições Diameter e com a interface Ro), o OCS deverá seguir estritamente os documentos de especificações técnicas, conforme mostra a Fig.. Além de inibir a integração com aplicações de outros fornecedores, dúvidas não esclarecidas, inconsistências e falhas de interpretação podem impactar negativamente a implantação da aplicação em um ambiente de uso real, ainda que os testes sistêmicos tenham sido bemsucedidos em ambiente controlado. II. O OCS E O CENÁRIO DE MÚLTIPLOS SERVIÇOS Uma aplicação de controle de créditos consiste basicamente em um Módulo de Controle de Saldos e um Módulo de Tarifação, cctados por um Módulo de Orquestração de Processos (Fig. 2). A aplicação pode atender a serviços que possuem inicialização, atualização e finalização (serviços que mantêm um estado, por exemplo, uma chamada telefônica ou um download) e a serviços sem estado (por exemplo, o envio de uma mensagem SMS). Desse modo, a aplicação deverá distinguir os diversos eventos de rede e armazenar o estado quando necessário, bem como prover mecanismos para recuperação em caso de falha, garantindo a cobrança do serviço e o processamento dos eventos já recebidos. Por conta das características intrínsecas de cada serviço provido, a aplicação deve permitir que as regras para criação de preços, tarifação e uso dos créditos sejam facilmente configuradas durante a operação. O tráfego de dados, por exemplo, apresenta características tarifárias muito distintas de uma chamada telefônica de longa distância nacional. O consumo de créditos, por sua vez, pode depender apenas da sua unidade de medida, caso não seja armazenado em forma de quantidade mtária, bem como pode ser específico para determinado serviço. Os créditos, além de compartilhados pelos diversos serviços, também poderão ser compartilhados entre diversos clientes. Essa característica de compartilhamento exige um controle preciso de reserva de cotas por serviço em andamento. Na autorização de um serviço, deve-se realizar uma projeção de uso com um valor, denominado quantidade requerida, que poderá vir da rede ou constar nas configurações internas da aplicação. A projeção é necessária para simular o uso durante determinado período e obter a quantidade e o valor já ajustados conforme as características tarifárias, que variam de acordo com a data e a hora de execução. Essa projeção também deve ser realizada para cada atualização de uso do serviço e requisição de nova reserva de créditos para posterior uso. Na finalização do serviço, realizam-se a tarifação da quantidade de uso real, registrada durante os eventos recebidos, e a efetivação do consumo do crédito para o valor de uso real calculado, liberando-se as cotas reservadas e não utilizadas, caso existam. O IMS prevê cenários de uso em que um serviço pode, por exemplo, ter início em um meio móvel e ser transferido para um terminal fixo, sem prejuízo do conteúdo trafegado e com a possibilidade de adição de novos serviços, como, por exemplo, a criação de salas de conferência. A rede deve garantir a continuidade da sessão entre os diversos elementos envolvidos e a tarifação deve tratar tudo de forma transparente, diferenciando corretamente os preços e, ainda, permitindo que os serviços prestados na sessão sejam agregados quando demonstrados na fatura. Figura 2. OCS e seus módulos Estabelece-se, desse modo, o conceito de sessão multimídia e, na hierarquia nível inferior da sessão, o conceito de serviço e o contexto de uso, em que, para uma mesma sessão, podem ser estabelecidos diversos serviços em diversos contextos, cada um com suas configurações de tarifação específicas. III. O PROTOCOLO DIAMETER E SEUS PONTOS DE EXTENSÃO O protocolo Diameter é formado por mensagens, sendo que cada mensagem contém um cabeçalho de 2 octetos, e cada cabeçalho possui um tamanho fixo, e um ou mais AVPs, formando a porção de tamanho variável da mensagem, cujo formato é definido pelo tipo de mensagem trafegada [7]. Para a interface Ro, o OCS pode receber e enviar diversos tipos de mensagem, como, por exemplo, CER (Capabilities Exchange Request) ou RAR (Re-Request). Para o escopo deste documento, serão abordadas apenas as mensagens de controle de crédito: CCR (Credit Control Request), responsável por descrever uma requisição, feita pelo cliente ao OCS, de um pedido de controle de crédito (Tab. I); CCA (Credit Control Answer), responsável por descrever o atendimento de uma requisição CCR pelo OCS e o respectivo resultado na aplicação, como a autorização de um serviço (Tab. II). Cada mensagem contém um conjunto obrigatório de AVPs, definidos nos documentos de especificações técnicas e um conjunto de AVPs específicos do serviço que está sendo prestado. No caso de uma requisição de um débito direto, o OCS poderá receber, como identificador da sessão multimídia, um CCR com um AVP de quantidade a abater, além dos AVPs obrigatórios. Já no caso de uma requisição de início de serviço, o OCS poderá receber um AVP de quantidade requerida, mas não poderá receber um AVP de quantidade previamente utilizada.

3 TABELA I. POSSÍVEL ESTRUTURA DE AVPS DE UM CCR Nível raiz Nível Nível 2 Valor Session-Id.; ;2 3 Origin-Host aaa:// :3867 Origin-Realm Destination- Realm Destination-Host aaa:// Vendor- Specific- :3868 Vendor-Id 5 Number Context- VOZDADOS Id User-Name cpqd Origin-State-Id 987 Event- /2/2 Timestamp 2:36:3 Subscription-Id Subscription-Id- Subscription-Id- sip: Data Services- Indicator Services-Credit- Control Identifier Requested- Unit IMS- Calling-Party- Called-Party- Id (agregador vazio) sip: sip: Existem centenas de AVPs definidos nas especificações técnicas. O conhecimento e entendimento de cada um deles para a construção do OCS é importante, porém depende diretamente da estabilidade da tecnologia, não somente pela quantidade de atributos existentes quanto pela característica extensível do protocolo podem surgir novos AVPs, seja em uma nova revisão de um documento de especificação técnica seja na oferta de funcionalidades específicas de um cliente ou servidor de determinado fornecedor. A referência [8] descreve um exemplo de aplicação da extensibilidade do protocolo, em que uma implementação de PoC (Push-to-Talk over Cellular) pode definir diversos AVPs específicos, complementares às mensagens para tal serviço. TABELA II. POSSÍVEL ESTRUTURA DE UM CCA Nível raiz Nível Nível 2 Valor Session-Id.; ;37 99 Number Origin-Host aaa:// :3868 Origin-Realm IMS- Calling-Party- Called-Party- sip: sip: Id Result-Code Services-Credit- Control Identifier Sendo assim, a criação de um mecanismo de configuração do OCS, independentemente dos atributos existentes nos documentos de especificações técnicas atuais, é uma forma de garantir a longevidade da aplicação sem a necessidade de novos desenvolvimentos, reduzindo o tempo de implantação e o custo de operação. Um mecanismo de mapeamento de AVPs para conceitos de tarifação internos ao OCS garante também que cada AVP seja corretamente mapeado na fase de implantação, ainda que ele não tenha sido totalmente compreendido na fase de desenvolvimento. Alguns AVPs, todavia, servem para o entendimento dos eventos recebidos pelo OCS e devem ser tratados sempre da mesma forma. Esses AVPs, como o Session-Id, definem como transcorre o serviço, fornecendo as informações usadas no mapeamento dos próprios AVPs para os conceitos internos da tarifação, em um possível metamodelo. Se um desses AVPs apresentar inconsistência de interpretação, todo o desenvolvimento do OCS ficará comprometido, forçando a tomada de decisão com base em premissas potencialmente incorretas. IV. AMBIGUIDADES E INDEFINIÇÕES Esta seção apresentará alguns exemplos de inconsistências encontradas entre os documentos de especificações técnicas (Fig. ) que podem dificultar o desenvolvimento de uma solução que seja independente de provedor, exigindo alto nível de configurabilidade, e, em algumas situações, forçar a criação

4 de definições que poderão impactar negativamente a implantação em determinados provedores, exigindo desenvolvimento específico para atender a esses pontos de integração. A. Replicação da informação trafegada De acordo com a Tab. I, um CCR pode conter um mesmo AVP, seja na raiz da mensagem seja subordinado a um AVP agregador, para o AVP, presente tanto na raiz quanto subordinado ao AVP Vendor-Specific-Application- Id. Isso pode ocorrer com outros tipos de mensagem, não apenas com o CCR. A replicação da informação trafegada em diversos pontos de uma mesma mensagem, além de gerar uma quantidade maior de bytes trafegados, pode criar inconsistências na mensagem, caso o valor atribuído a cada um dos AVPs replicados seja diferente, ainda que sua semântica seja igual. Como solução para esse problema, é possível adotar uma validação entre AVPs configurável no OCS ou simplesmente utilizar um AVP e ignorar os demais. A única forma, nesse caso, de evitar falhas na integração entre as diversas aplicações é criar conceitos internos ao OCS e mapeá-los na fase de implantação, conforme demonstrado na Seção 3. Com relação ao tamanho (em bytes) da mensagem, infelizmente não há nada a ser feito no nível da aplicação, por conta do modelo de mensagem adotado. Pode-se, todavia, evitar que isso aconteça, adotando-se estratégias de compactação em outras camadas de rede. A replicação da informação trafegada não apenas aumenta o tamanho da mensagem e sobrecarrega a rede, mas também causa ambiguidade da informação, o que pode levar à necessidade de criação de algoritmos de validação, aumentando a complexidade de desenvolvimento da aplicação, seu entendimento e sua implantação. B. AVPs distintos que carregam a mesma informação Podemos observar, pela Tab. I, que o AVP Subscription-Id- Data, subordinado ao AVP Subscription-Id, contém o número do telef do assinante que está inicializando uma sessão (no caso, uma chamada telefônica). A mesma informação pode ser encontrada no AVP Calling-Party-, sob o AVP IMS-, este subordinado ao AVP. Segundo [2], o AVP Subscription-Id-Data é utilizado para identificar o usuário final, que está requisitando o serviço. É utilizado em conjunto com o Subscription-Id- para descobrir o formato do ponto de acesso. Analisando a especificação técnica [3], o AVP Calling- Party- identifica qual usuário final está iniciando a transação. Seu formato, assim como no AVP Subscription-Id, pode variar conforme o serviço em questão. Para o OCS, não há como afirmar qual dos dois AVPs é prioritário e realmente identifica o assinante. Logo, novamente se faz necessária a adoção de uma solução flexível que permita desprender-se do AVP como identificador do assinante, para, então, no momento de implantação, definir o AVP que será considerado para tal tarefa. Para cada conjunto de AVPs que carregam a mesma informação, com nomes diferentes e regulamentados por órgãos técnicos distintos, será necessário realizar uma análise, semelhante à feita anteriormente, o que dificulta o trabalho no desenvolvimento e implantação da aplicação. C. Insuficiência de informação O documento de especificação técnica que serve de base para o Diameter [] define que todo AVP, quando disponível, deverá ser reaproveitado, a fim de evitar que novos AVPs sejam criados, desnecessariamente, por aplicação. Esse documento também permite a criação de AVPs quando necessário. Conforme observado na Seção 3, os AVPs podem agrupar outros, em uma tentativa de organizar o conteúdo de determinada mensagem e permitir, inclusive, que um mesmo AVP seja utilizado dentro ou fora de um agrupamento, em uma mesma mensagem. O documento [3] também especifica um AVP de agrupamento IMS-, responsável pela transmissão de elementos adicionais para serviços IMS específicos. Na Tab. I, podemos ver que o IMS- fica abaixo do agrupamento, que acontece apenas uma vez na mensagem CCR. O AVP Services-Credit-Control, por sua vez, pode conter diversos serviços agregados em uma mesma mensagem, partindo da raiz do CCR, assim como acontece com o AVP, porém, ocorrendo zero ou mais vezes em um mesmo CCR [2]. Em um cenário multisserviços, não é possível ligar as informações contidas nos AVPs IMS- e Services-Credit-Control enquanto o Services- Credit-Control pode ocorrer zero ou mais vezes em um mesmo CCR, o ocorre apenas uma vez. Um cenário de uso como o descrito exige que diretivas de desenvolvimento do OCS sejam tomadas, a fim de resolver as inconsistências e definir como a mensagem CCR deverá ser construída, aumentando as chances de incompatibilidades descobertas apenas no momento da implantação. V. CONCLUSÃO A crescente necessidade de um protocolo robusto e extensível, que proporci um ambiente amigável para o desenvolvimento de aplicações, como o OCS, satisfazendo aos anseios dos grupos de desenvolvimento de aplicações para redes de nova geração, com suporte à migração do legado, levou ao desenvolvimento do protocolo Diameter como alternativa aos protocolos já estabelecidos. A adoção do protocolo Diameter possibilita oferecer ao usuário dos serviços de telecomunicações uma nova gama de funcionalidades, promovendo um nível de convergência ainda não visto. Para tanto, os provedores de soluções de software para telecomunicações deverão, nos próximos anos, desenvolver aplicações para essa plataforma. Todavia, é necessário um cuidado na interpretação das especificações, evitando definir, em código-fonte, regras de negócio que

5 poderão levar a inconsistências na integração entre as diversas aplicações da plataforma. REFERÊNCIAS [] IETF RFC 3588 (23) RFC 3588 Diameter Base Protocol, 2 de dezembro de 2. [2] IETF RFC 6 (25) RFC 6 Diameter Credit-Control Application, 2 de dezembro de 2. [3] 3GPP TS (2) TS Diameter Charging Applications v.., 2 de dezembro de 2. [] Rondini, R. A. (28) IP Multimedia Subsystem (IMS), RogerioRondini_IMS.pdf. [5] Poikselkä, M.; Mayer, G. (29) The IMS IP Multimedia Concepts and Services, 3.ed. John Wiley & Sons. [6] Teleco (2) Estatísticas de celulares no Brasil, 5 de janeiro 22. [7] Camarillo, G.; García-Martín; M. A. (28) The 3G IP Multimedia Subsystem (IMS): Merging the Internet and the cellular worlds, 3.ed. John Wiley & Sons. [8] Rebeiro-Hargrave, A.; Solé, D. V. (28) Multimedia Group Communication: Push-to-Talk over Cellular, Presence and List Management Concepts and Applications, John Wiley & Sons.

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

TERMO DE USO SERVIÇO VIVO REDES SOCIAIS USSD

TERMO DE USO SERVIÇO VIVO REDES SOCIAIS USSD TERMO DE USO SERVIÇO VIVO REDES SOCIAIS USSD As disposições abaixo regulam a utilização do serviço Vivo Redes Sociais ( Serviço ), desenvolvido pela Myriad e ofertado pela TELEFÔNICA BRASIL S/A, doravante

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

REDES DE COMPUTADORES. Arquiteturas de Redes

REDES DE COMPUTADORES. Arquiteturas de Redes REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

On Scalability of Software-Defined Networking

On Scalability of Software-Defined Networking On Scalability of Software-Defined Networking Bruno dos Santos Silva bruno.silva@ic.uff.br Instituto de Computação IC Universidade Federal Fluminense UFF 24 de Setembro de 2015 B. S. Silva (IC-UFF) On

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

TERMO DE USO - SERVIÇO VIVO TORPEDO GRUPOS

TERMO DE USO - SERVIÇO VIVO TORPEDO GRUPOS TERMO DE USO - SERVIÇO VIVO TORPEDO GRUPOS 1. OBJETO: 1.1. O presente Instrumento tem por objeto regular a prestação do serviço VIVO Torpedo Grupos ao Cliente, em toda Área de Prestação da VIVO definida

Leia mais

TERMO DE USO - SERVIÇO VIVO TORPEDO LEMBRETE

TERMO DE USO - SERVIÇO VIVO TORPEDO LEMBRETE TERMO DE USO - SERVIÇO VIVO TORPEDO LEMBRETE 1. OBJETO: 1.1. O presente Instrumento tem por objeto regular a o acesso e a utilização do serviço VIVO Torpedo Lembrete (doravante VIVO Torpedo Lembrete ),

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP Anexo VI Edital nº 03361/2008 Projeto de Integração das informações de Identificação Civil 1. Definições de interoperabilidade adotadas pela SENASP A Senasp procura adotar os padrões de interoperabilidade

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Banco do Brasil S.A. Consulta ao Mercado - RFP - Request for Proposa Aquisição de Ferramenta de Gestão de Limites Dúvida de Fornecedor

Banco do Brasil S.A. Consulta ao Mercado - RFP - Request for Proposa Aquisição de Ferramenta de Gestão de Limites Dúvida de Fornecedor 1. Em relação ao módulo para Atribuição de Limites, entendemos que Banco do Brasil busca uma solução para o processo de originação/concessão de crédito. Frente a essa necessidade, o Banco do Brasil busca

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada

Leia mais

Gerenciamento de Redes Gerenciamento OSI

Gerenciamento de Redes Gerenciamento OSI Gerenciamento de Redes Gerenciamento OSI Disciplina: Gerenciamento e Segurança de Redes Prof.: Edmar Roberto Santana de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais

Leia mais

MicroDNS. Armando Adami Zaro Pablo Augusto Lerina Rodrigues. 3 de outubro de 2007

MicroDNS. Armando Adami Zaro Pablo Augusto Lerina Rodrigues. 3 de outubro de 2007 MicroDNS Armando Adami Zaro Pablo Augusto Lerina Rodrigues 3 de outubro de 2007 Resumo O projeto do MicroDns visa simular localmente o funcionamento de um DNS. Poder-se-á configurar quando da chamada do

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Definição de Padrões. Padrões Arquiteturais. Padrões Arquiteturais. Arquiteturas de Referência. Da arquitetura a implementação. Elementos de um Padrão

Definição de Padrões. Padrões Arquiteturais. Padrões Arquiteturais. Arquiteturas de Referência. Da arquitetura a implementação. Elementos de um Padrão DCC / ICEx / UFMG Definição de Padrões Eduardo Figueiredo http://www.dcc.ufmg.br/~figueiredo Um padrão é uma descrição do problema e a essência da sua solução Documenta boas soluções para problemas recorrentes

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Plano Pós-Pago Alternativo de Serviço

Plano Pós-Pago Alternativo de Serviço 1 - Aplicação Plano Pós-Pago Alternativo de Serviço Plano Nº 009 - Plano Conta Light Requerimento de Homologação Nº 3556 Este Plano Pós-Pago Alternativo de Serviço é aplicável pela autorizatária 14 BRASIL

Leia mais

Guia de Especificação de Caso de Uso Metodologia CELEPAR

Guia de Especificação de Caso de Uso Metodologia CELEPAR Guia de Especificação de Caso de Uso Metodologia CELEPAR Agosto 2009 Sumário de Informações do Documento Documento: guiaespecificacaocasouso.odt Número de páginas: 10 Versão Data Mudanças Autor 1.0 09/10/2007

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

GESTOR ONLINE Gestor Online Principais Recursos:

GESTOR ONLINE Gestor Online Principais Recursos: O GESTOR ONLINE da Claro é a ferramenta para gerenciamento dos celulares da sua empresa. Com o Gestor Online sua empresa tem mais facilidade e controle no consumo das linhas dos seus funcionários. Principais

Leia mais

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

I N T R O D U Ç Ã O W A P desbloqueio,

I N T R O D U Ç Ã O W A P desbloqueio, INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar

Leia mais

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL MERCOSUL/CMC/DEC.Nº 18/00 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL TENDO EM VISTA: o Tratado de Assunção, o Protocolo

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Gerenciamento de Memória Norton Trevisan Roman Marcelo Morandini Jó Ueyama Apostila baseada nos trabalhos de Kalinka Castelo Branco, Antônio Carlos Sementille, Paula Prata e nas transparências

Leia mais

Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos

Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Pilhas de Dispositivos Drivers no Windows Vista podem fazer todo trabalho sozinho; Uma requisição pode passar por uma seqüência

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

CATÁLOGO DE APLICAÇÕES Atualização de Preços de Tabela de Venda

CATÁLOGO DE APLICAÇÕES Atualização de Preços de Tabela de Venda CATÁLOGO DE APLICAÇÕES Atualização de Preços de Tabela de Venda Objetivo do projeto O projeto de atualização de preços de tabela de venda tem por objetivo permitir que a manutenção de preços de tabela

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

Documento de Arquitetura

Documento de Arquitetura Documento de Arquitetura A2MEPonto - SISTEMA DE PONTO ELETRÔNICO A2MEPonto - SISTEMA DE PONTO ELETRÔNICO #1 Pág. 1 de 11 HISTÓRICO DE REVISÕES Data Versão Descrição Autor 28/10/2010 1 Elaboração do documento

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Especificação de Requisitos

Especificação de Requisitos Projeto/Versão: Versão 11.80 Melhoria Requisito/Módulo: 000552 / Conector Sub-Requisito/Função: Multas Tarefa/Chamado: 01.08.01 País: Brasil Data Especificação: 13/05/13 Rotinas Envolvidas Rotina Tipo

Leia mais

2 Gerenciamento de Log 2.1 Definições básicas

2 Gerenciamento de Log 2.1 Definições básicas 2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

Detalhamento do Plano

Detalhamento do Plano PLANO ALTERNATIVO LOCAL PLANO Nº 032 A. Empresa: OI (TELEMAR NORTE LESTE S.A.), autorizatária do Serviço Telefônico Fixo Comutado na Modalidade Local, na Região III e no Setor 3 da Região 1 do Plano Geral

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

de ligação telefônica ou SMS, ligado,

de ligação telefônica ou SMS, ligado, O mercado de rastreamento de veículos tem tido nos últimos anos um crescimento constante e essa demanda vem aumentando a cada dia. Porém para poder explorar este mercado fantástico ainda é necessário alto

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos I. Prof. MSc. Hugo Souza

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos I. Prof. MSc. Hugo Souza Sistemas Distribuídos Arquitetura de Sistemas Distribuídos I Prof. MSc. Hugo Souza Como já vimos, os sistemas distribuídos são apresentados considerando um planejamento bem mais complexo relacionado aos

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais