Algoritmo nlog n Unidirecional (Peterson, 82)
|
|
- Luciano Antas Lacerda
- 8 Há anos
- Visualizações:
Transcrição
1 Algoritmo nlog n Unidirecional (Peterson, 82) tid = UID; while (1) { send(tid); receive(ntid); if (ntid == UID) elected; if (tid > ntid) send(tid); else send(ntid); receive(nntid); if (nntid == UID) elected; if (ntid max(tid, nntid)) tid = ntid; else goto relay; } relay: while (1) { receive(tid); if (tid == UID) elected; send(tid); } Eleicao.fm 13
2 Correção: Algoritmo nlog n Unidirecional (Peterson, 82) em cada fase, apenas um processo tem tid = UID max apenas o processo com UID max consegue receber o seu tid de volta. para cada processo, tid é igual ao do vizinho mais próximo, ou não está mais sendo propagado; apenas o mais alto consegue passar Complexidade de tempo processo sobrevive se processo ativo à sua esquerda não sobrevive. Se há m processos ativos em uma fase, ceiling(m/2) sobrevivem. Então, número de fases até chegar ao final é ceiling(log n) Complexidade de mensagens durante uma fasse, cada processo envia e recebe duas mensagens (menos a última fase). Número de mensagens é 2n logn + n Eleicao.fm 14
3 Algoritmo nlog n Unidirecional (Peterson, 82) Versão melhorada: tid = UID; while (1) { // compara com a esquerda, fase A send(tid); receive(ntid); if (ntid == UID) elected; if (tid > ntid) goto relay; // compara com a direita, fase B send(tid); receive(ntid); if (ntid == UID) elected; if (ntid < tid) goto relay; else id = ntid; } relay: while (1) { receive(ntid); if (ntid == UID) elected; send(ntid); } An O(nlogn) unidirectional algorithm for the circular extrema Problem. G. Peterson, TOPLAS, outubro, 1982 Eleicao.fm 15
4 O problema: Eleição de líder em uma rede geral Considere sistema G com de n vértices, com arestas direcionadas, em uma rede de forma geral. A B F C E D Premissa: processos têm identificadores únicos, que podem ser comparados. processos conhecem o diâmetro da rede. Requisito: eventualmente (em algum ponto no futuro) apenas um processo se declara líder. Eleicao.fm 16
5 Um algoritmo simples para eleição de líder em rede geral Algoritmo Inundação (informal): Cada processo mantém o máximo identificador que conhece até o momento. A cada turno, um processo propaga esse máximo para todas as suas conexões de saída. Após um número de turnos igual ao diâmetro da rede: processo cujo máximo identificador conhecido é o seu próprio identificador se declara líder outros processos se declaram não líderes O algoritmo é correto? Uma propriedade que deve ser provada por indução: Seja imax o vértice que vai ganhar a eleição, e umax o identificador do vértice imax (o de maior identificador entre todos os vértices). Para todo turno t entre 0 e diâmetro, e para todo vértice j, se a distância entre o vértice imax e j é menor do que t, então o máximo valor conhecido por j é umax. Eleicao.fm 18
6 Variáveis: Para cada i, Algoritmo Inundação u = um uid, inicialmente o proprio uid de i max-uid = um uid, inicialmente o próprio uid de i status = {desconhecido, líder, não-lider}, inicialmente desconhecido turnos = um inteiro, inicialmente 0 Código: A cada turno, processo i executa: if turnos < diâmetro then send max-uid to todo processo com o qual i tem conexão de saída turnos := turnos + 1; recebe todas as mensagens com identificadores; max-uid := máximo(max-uid, todos os identificadores recebidos); if turnos = diâmetro then if max-uid = u: then status := líder else status := não-líder Eleicao.fm 19
7 Análise do custo computacional Número total de mensagens enviadas: diâmetro número de arestas da rede Tempo total para eleger o líder: diâmetro turnos Note que o algoritmo inundação também funciona no caso de conhecermos apenas um limite superior para o diâmetro da rede. É possível otimizar??? Eleicao.fm 20
8 Variáveis: Para cada i, Algoritmo Inundação Otimizada u = um uid, inicialmente o proprio uid de i max-uid = um uid, inicialmente o próprio uid de i status = {desconhecido, líder, não-lider}, inicialmente desconhecido turnos = um inteiro, inicialmente 0 nova-info = valor booleano, inicialmente verdadeiro Código: A cada turno, processo i executa: if turnos < diâmetro and nova-info then send max-uid to todo processo com o qual i tem conexão de saída turnos := turnos + 1; recebe todas as mensagens com identificadores; if (algum UID recebido > max-uid) then nova-info := verdadeiro else nova-info := falso max-uid := máximo(max-uid, todos os identificadores recebidos); if turnos = diâmetro then if max-uid = u: then status := líder else status := não-líder Eleicao.fm 21
9 Correção e Análise do custo computacional É fácil ver que a correção se mantém (mas é preciso provar...) Número total de mensagens enviadas é reduzido no caso médio: menor do que (diâmetro número de arestas da rede) quantificação é difícil, depende da topologia da rede Tempo total para eleger o líder: diâmetro turnos É possível otimizar um pouco mais??? Eleicao.fm 22
Estrutura de Dados Básica
Estrutura de Dados Básica Professor: Osvaldo Kotaro Takai. Aula 7: Recursividade O objetivo desta aula é apresentar o conceito de recursão para solução de problemas. A recursão é uma técnica de programação
Leia maisCiência de Computadores Sistemas Distribuídos e Móveis
Ciência de Computadores Sistemas Distribuídos e Móveis Lista de Exercícios Data: 4 de Novembro de 2013 Questões sobre o capítulo 1, Tanenbaum & van Steen: Fundamentos 1) Explique o significado de transparência,
Leia maisSistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador
Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br
Leia maisÁrvores Binárias e Busca. Jeane Melo
Árvores Binárias e Busca Jeane Melo Roteiro Parte 1 Árvores Relação hierárquica Definição Formal Terminologia Caminhamento em Árvores Binárias Exemplos Parte 2 Busca seqüencial Busca Binária Grafos Conjunto
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários
Leia maisMC714 - Sistemas Distribuídos. Leandro Villas
MC714 - Sistemas Distribuídos Aula de Hoje Aula Passada Relógios Lógicos Relógios de Lamport Relógios Vetoriais Aula de Hoje Exclusão Mútua Algoritmos de Eleição Exclusão mútua Questão fundamental em SDs
Leia maisSistemas de Nomes Planos
Sistemas de Nomes Planos November 2, 2009 Sumário Sistemas de Nomes Planos e DHTs Chord Sistemas de Nomes Planos Tipicamente, sistemas de nomes à escala da Internet usam nomes estruturados hierarquicamente.
Leia maisPacket Tracer 4.0: Overview Session. Conceitos e práticas
Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state
Leia maisIES-300. Tecnologia em Análise e Desenvolvimento de Sistemas Prof. Me. Álvaro d Arce alvaro@darce.com.br
IES-300 Tecnologia em Análise e Desenvolvimento de Sistemas Prof. Me. Álvaro d Arce alvaro@darce.com.br Teste de Caixa Branca 2 Teste de Componentes: Caixa Branca Teste de Caixa Branca Grafo de Fluxo de
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisAlgoritmos de Busca em Tabelas
Dentre os vários algoritmos fundamentais, os algoritmos de busca em tabelas estão entre os mais usados. Considere por exemplo um sistema de banco de dados. As operações de busca e recuperação dos dados
Leia maisFluxo Máximo a Custo Mínimo
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Sistemas e Computação Programa de Educação Tutorial (PET) Demontiê Junior (demontie@dsc.ufcg.edu.br) Fluxo
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisPesquisa em Memória Primária. Prof. Jonas Potros
Pesquisa em Memória Primária Prof. Jonas Potros Pesquisa em Memoria Primária Estudo de como recuperar informação a partir de uma grande massa de informação previamente armazenada. A informação é dividida
Leia maisFUNDAÇÃO EDUCACIONAL DE ITUIUTABA
FUNDAÇÃO EDUCACIONAL DE ITUIUTABA ASSOCIADA À UNIVERSIDADE DO ESTADO DE MINAS GERAIS CURSO DE SISTEMA DE INFORMAÇÃO PILHA E FILA Prof. Walteno Martins Parreira Júnior www.waltenomartins.com.br waltenomartins@yahoo.com
Leia maisComandos Sequenciais if else, e Switch
Introdução à Programação Comandos Sequenciais if else, e Switch 1º ano - ESI e IGE (2011/2012) Engenheiro Anilton Silva Fernandes (afernandes@unipiaget.cv) O computador pensa? Muitas vezes utiliza-se a
Leia maisEstudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz
Leia maisTécnicas de Teste de Software
Técnicas de Teste de Software Fabrício Sousa fabricio@uesb.br Projeto de Caso de Teste Conjunto de técnicas para criação de casos de testes Série de casos de testes que tem grande probabilidade de encontrar
Leia maisEduardo C. Xavier. 24 de fevereiro de 2011
Reduções Eduardo C. Xavier Instituto de Computação/Unicamp 24 de fevereiro de 2011 Eduardo C. Xavier (IC/Unicamp) Reduções 24 de fevereiro de 2011 1 / 23 Programação Linear (PL) Vimos que na tentativa
Leia maisESTRUTURA DE DADOS PILHA
ESTRUTURA DE DADOS PILHA CONCEITO DE PILHAS - Pilhas são listas lineares onde a inserção de um novo item ou a remoção de um item já existente se dá em uma única extremidade, no topo. Pilha vazia Insere(A)
Leia maisLista 2 - Modelos determinísticos
EA044 - Planejamento e Análise de Sistemas de Produção Lista 2 - Modelos determinísticos Exercício 1 A Companhia Ferroviária do Brasil (CFB) está planejando a alocação de vagões a 5 regiões do país para
Leia maisProgramação de Computadores - I. Profª Beatriz Profº Israel
Programação de Computadores - I Profª Beatriz Profº Israel As 52 Palavras Reservadas O que são palavras reservadas São palavras que já existem na linguagem Java, e tem sua função já definida. NÃO podem
Leia maisMétodos de Pesquisa em Memória Primária
Algoritmos e Estrutura de Dados II Métodos de Pesquisa em Memória Primária Prof Márcio Bueno ed2tarde@marciobueno.com / ed2noite@marciobueno.com Pesquisa Por pesquisa (procura ou busca) entende-se o ato
Leia maisComunicação de Dados
Comunicação de Dados Roteamento Prof. André Bessa Faculade Lourenço Filho 22 de Novembro de 2012 Prof. André Bessa (FLF) Comunicação de Dados 22 de Novembro de 2012 1 / 26 1 Introdução 2 Roteamento na
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisGeração de código intermediário. Novembro 2006
Geração de código intermediário Novembro 2006 Introdução Vamos agora explorar as questões envolvidas na transformação do código fonte em uma possível representação intermediária Como vimos, nas ações semânticas
Leia maisÁrvores AVL. Prof. Othon M. N. Batista Estrutura de Dados
Árvores AVL Prof. Othon M. N. Batista Estrutura de Dados Roteiro (/2) Árvore Binária de Pesquisa - Pior Tempo ABP Balanceada e Não Balanceada Balanceamento de Árvores Balanceamento de ABP Balanceamento
Leia maisSistemas Distribuídos
Sistemas Distribuídos Aula 3 Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Processos Um processo
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia maisRedes de computadores e a Internet. Capitulo 4. Capítulo. A camada de rede
Redes de computadores e a Internet 4 Capitulo 4 Capítulo A camada de rede A camada de rede Objetivos do capítulo: Entender os princípios dos serviços da camada de rede: Roteamento (seleção de caminho)
Leia maisLinguagem C: Árvores Binarias
Instituto de C Linguagem C: Árvores Binarias Luis Martí Instituto de Computação Universidade Federal Fluminense lmarti@ic.uff.br - http://lmarti.com Tópicos Principais Introdução Árvores binárias Implementação
Leia maisO hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware
1 2 Revisão de Hardware 2.1 Hardware O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 2.1.1 Processador O Processador
Leia maisTeoria de Redes e o papel dos bancos no mercado interbancário Brasileiro
Teoria de Redes e o papel dos bancos no mercado interbancário Brasileiro Daniel Oliveira Cajueiro and Benjamin Miranda Tabak Universidade Católica de Brasília Banco Central do Brasil 7 de maio de 2007
Leia maisModos de Propagação. Tecnologia em Redes de Computadores 5º Período Disciplina: Sistemas e Redes Ópticas Prof. Maria de Fátima F.
Modos de Propagação Tecnologia em Redes de Computadores 5º Período Disciplina: Sistemas e Redes Ópticas Prof. Maria de Fátima F. Bueno Marcílio 1 Modos de Propagação Antes de iniciarmos o estudo dos tipos
Leia maisÁrvore Binária de Busca
Árvore Binária de Busca 319 Árvore Binária de Busca! construída de tal forma que, para cada nó:! nós com chaves menores estão na sub-árvore esquerda! nós com chaves maiores (ou iguais) estão na subárvore
Leia maisCaso você possua cadastro no Twitter, selecione a opção Logar com meu usuário, e insira seu nome de usuário e senha do serviço:
Tópicos 1. Efetuando login 2. Componentes da tela principal 2.1. Barra de ferramentas 2.2. Painel de atualizações 2.3. Rede de contatos do usuário 2.3.1. Controles de mouse e teclado 2.3.2. Entendendo
Leia maisLaboratório - Visualização das tabelas de roteamento do host
Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte
Leia maisComputers do not solve problems, People do! E.R.Davidson
3. O Problema do Par Mais Próximo (closest pair problem) António Leslie Bajuelos Departamento de Matemática Universidade de Aveiro Mestrado em Matemática e Aplicações Computers do not solve problems, People
Leia maisAlgoritmos Distribuídos. AD Algoritmos Básicos 1
Algoritmos Distribuídos Algoritmos Básicos Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br http://www.dcc.ufmg.br/~loureiro Este material está baseado no capítulo 4 do livro An Introduction to Distributed
Leia maisExclusão Mútua e Eleição
Exclusão Mútua e Eleição Prof. Raul Ceretta Nunes Curso de Ciência da Comutação ELC1018 - Sistemas Distribuídos 1 Algoritmo Centralizado a) Processo 1 solicita ermissão ao coordenador ara entrar na região
Leia maisProf. Samuel Henrique Bucke Brito
- Redes WAN de Circuitos Virtuais www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Na aula de hoje serão apresentadas duas tecnologias de redes de longa distância
Leia maisGERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010)
GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver aplicações
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisSISTEMAS DISTRIBUÍDOS
Arquiteturas www.pearson.com.br capítulo 2 slide 1 2.1 Estilos Arquitetônicos Formado em termos de componentes, do modo como esses componentes estão conectados uns aos outros, dos dados trocados entre
Leia maisLaSiD/UFBA. Raimundo J. de A. Macêdo
Fundamentos de Sistemas Distribuídos Terminação Distribuída LaSiD/UFBA Raimundo J. de A. Macêdo 1 Todos os processos envolvidos numa computação distribuída encerraram suas atividades. Ou seja, estão num
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade
Leia maisBC-0506: Comunicação e Redes Algoritmos em Grafos
BC-0506: Comunicação e Redes Algoritmos em Grafos Santo André, 2Q2011 1 Parte 1: Algoritmos de Busca Rediscutindo: Representações em Grafos Matriz de Adjacências Matriz de Incidências Lista de Adjacências
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisSincronização em Sistemas Distribuídos
1 Sincronização em Sistemas Distribuídos 2 Roteiro Sincronização através do clock Relógios Lógicos Solução de Lamport (1978, 1990) Relógios Físicos Algoritmo de Cristian Algoritmo de Berkeley 3 Sincronização
Leia maisManual Replicação Manual VPN
Manual Replicação Introdução O que é cloudcomputing ou computação na nuvem? Refere-se à utilização de um servidor com alta capacidade de armazenamento de dados e que com configurações que aguentam um alto
Leia maisTutorial. Manifesto e importação de NF-e automáticos no TGC Box. TGC Box Manifesto de NF-e
1 Objetivo: de demonstração da nova funcionalidade do TGC Box que busca as notas fiscais direto dos servidores da Receita Federal do Brasil (RFB) para manifestação e escrituração. Manifesto e importação
Leia maisMultiprocessamento. Multiprocessadores com memória distribuída (multicomputador)
Multiprocessamento Multiprocessadores com memória distribuída (multicomputador) Conjunto de processadores, cada qual com sua memória local Processadores se comunicam por troca de mensagens, via rede de
Leia maisAlgoritmos e Estruturas de Dados II. Trabalho Prático 2
Algoritmos e Estruturas de Dados II Entrega: 24/09/08 Devolução: 15/10/08 Trabalho individual Prof. Jussara Marques de Almeida Trabalho Prático 2 Você foi contratado pela XOL X Online para desenvolver
Leia maisProgramação Funcional. Capítulo 1. Introdução. José Romildo Malaquias. Departamento de Computação Universidade Federal de Ouro Preto 2015.
Programação Funcional Capítulo 1 Introdução José Romildo Malaquias Departamento de Computação Universidade Federal de Ouro Preto 2015.1 1/13 1 Paradigmas de programação 2 Programação funcional 3 A Crise
Leia maisBCC202 - Estrutura de Dados I
BCC202 - Estrutura de Dados I Aula 04: Análise de Algoritmos (Parte 1) Reinaldo Fortes Universidade Federal de Ouro Preto, UFOP Departamento de Ciência da Computação, DECOM Website: www.decom.ufop.br/reifortes
Leia maisProgramação WEB I Estruturas de controle e repetição
Programação WEB I Estruturas de controle e repetição Operadores de Incremento Operadores de incremento servem como expressões de atalho para realizar incrementos em variáveis Operadores de Incremento Vamos
Leia mais1. Estrutura de seleção. Seleção: algumas etapas (passos) do algoritmo são executadas dependendo do resultado de uma condição
1 Estrutura de seleção Seleção: algumas etapas (passos) do algoritmo são executadas dependendo do resultado de uma condição - Necessário quando mais de uma ação deve ser tomada se uma condição for satisfeita
Leia maisExpressões Lógicas Comandos de Seleção
Expressões Lógicas e Comandos de Seleção Prof. de Algoritmos IA Expressões Lógicas São expressões que resultam em valores lógicos : verdadeiro ou falso. Em VB: a constante True representa verdadeiro a
Leia maisRedes de Computadores
Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar
Leia maisComo configurar o Outlook Express
EMPRESA CATARINENSE DE TECNOLOGIA Como configurar o Outlook Express Publicado em: 26 de agosto de 2003 Antes de usar o Outlook Express para enviar e receber mensagens de e-mail, você precisa configurar
Leia maisConsulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?
1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um
Leia maisClassificação e Pesquisa de Dados
Classificação e Pesquisa de Dados Aula 20 Árvores B e B+ B-Trees (Árvores B) [Bayer & McCreight 1970] UFRGS INF01124 B-Trees (Árvores B) Árvores de pesquisa balanceadas, projetadas para minimizar o tempo
Leia maisThe Stable Matching Problem
The Stable Matching Problem Aluno: José Eliton Albuquerque Filho Orientador: Thomas Lewiner Introdução O problema do emparelhamento estável ( Stable Matching Problem ), apresentado por David Gale e L.S.Shapley
Leia maisGrafos. Problema Abstração Modelo Solução
Prof. Dr. Julio Arakaki www.pucsp.br/~jarakaki (jarakaki@pucsp.br) Depto. 1 Problema Abstração Modelo Solução Problema Real (Muitos) Abstração (Análise do problema) Modelagem (Ferramenta de abstração)
Leia maisÁrvore Binária de Busca. Algoritmos e Estrutura de Dados II. Operações Busca e Sucessor. Árvore Binária de Busca. Árvores Rubro-Negras
Árvore Binária de Busca Algoritmos e Estrutura de Dados II Árvores Rubro-Negras Prof. Marco Aurélio Stefanes marco em dct.ufms.br Propriedades Se está na subárvore esquerda de então chave() chave() Se
Leia maisOPERADORES E ESTRUTURAS DE CONTROLE
OPERADORES E ESTRUTURAS DE CONTROLE 3.1 Operadores Os operadores indicam o tipo de operação matemática que será executada gerando novos valores a partir de um ou mais operadores. São muito utilizados em
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisSumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos
Sumário Comunicação Multicast Multicast Application-Level Multicast October 20, 2008 Algoritmos Epidémicos Comunicação Multicast Soluções Multicast designa o envio duma mensagem para múltiplos destinatários.
Leia maisRedes de Computadores I Conceitos Básicos
Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos
Leia maisConvencional. endereçável? Conheça as diferenças e saiba qual a tecnologia ideal para cada projeto
Convencional ou endereçável? Conheça as diferenças e saiba qual a tecnologia ideal para cada projeto As centrais de alarme de incêndio se diferenciam de acordo com a tecnologia, o local de aplicação, o
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisTabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Leia maisIntrodução. Arquitetura de Rede de Computadores. Prof. Pedro Neto
Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias
Leia maisQualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II
Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II 1) Explicar os seguintes mecanismos e conceitos do protocolo TCP: 1. Slow Start O algoritmo
Leia maisCURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO
CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO Instrutor: Rinaldo Vaz Analista de Redes Responsável técnico pelo AS 28135 Versão do material: 1.0 1.1 INTRODUÇÃO autor: Rinaldo Vaz rinaldopvaz@gmail.com
Leia maisA Camada de Rede. A Camada de Rede
Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.
Leia maisRedes de Computadores II
Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 OSPF Open Shortest Path First - OSPF Protocolo aberto e padronizado pelo IETF (RFC 2328), o que permite que diversas plataformas
Leia maisRede de Computadores II
Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador
Leia maisLista de Exercícios 1: Soluções Fundamentos da Lógica Lógica Proposicional
UFMG/ICEx/DCC DCC111 Matemática Discreta Lista de Exercícios 1: Soluções Fundamentos da Lógica Lógica Proposicional Ciências Exatas & Engenharias 2 o Semestre de 2015 1. Construa a tabela da verdade para
Leia mais3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisAluísio Eustáquio da Silva
1 Aluísio Eustáquio da Silva SciLab Programável Material didático usado em aulas de Programação de Computadores, Algoritmos e Lógica de Programação Betim Maio de 2012 2 PROGRAMAÇÃO O SciLab permite que
Leia maisLinguagens de Programação Bloco de Função, SFC e Texto Estruturado Automação Semestre 01/2015
Linguagens de Programação Bloco de Função, SFC e Texto Estruturado Automação Semestre 01/2015 Engenharia de Controle e Automação FENG ENGENHARIA DE CONTROLE E AUTOMAÇÃO Linguagens de Programação Select
Leia maisGeração de código. Ivan Ricarte INTRODUÇÃO À COMPILAÇÃO
Geração de código Ivan Ricarte 2008 Sumário Geração de código intermediário Código de três endereços Notação pós-fixa Otimização de código Heurísticas de otimização Geração de código em linguagem simbólica
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisALGORITMOS DISTRIBUÍDOS Algoritmos de eleição
ALGORITMOS DISTRIBUÍDOS Algoritmos de eleição Sistemas Distribuídos 251 Em sistemas distribuídos, diversos algoritmos necessitam que um processo funcione como, inicializador, sequenciador, enfim, ter um
Leia maisRevisão: Variáveis, Expressões, Matrizes, Comandos de Desvio
Programação de Computadores I UFOP DECOM 2013 2 Aula prática 5 Revisão: Variáveis, Expressões, Matrizes, Comandos de Desvio Tarefa 1: Lei de Gravitação Universal A Lei de Gravitação Universal de Newton,
Leia maisIntrodução aos cálculos de datas
Page 1 of 7 Windows SharePoint Services Introdução aos cálculos de datas Aplica-se a: Microsoft Office SharePoint Server 2007 Ocultar tudo Você pode usar fórmulas e funções em listas ou bibliotecas para
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisSincronização. Sincronização de Relógios. Relógios Físicos
Sincronização Embora a comunicação entre processos seja essencial em Sistemas Distribuídos, a sincronização de processos é também muito importante. Por exemplo: o É importante que vários processos não
Leia maisOTIMIZAÇÃO DE FLUXO EM GRAFOS
UNIVERSIDADE FEDERAL DO PARANÁ UFPR CIÊNCIA DA COMPUTAÇÃO LEONARDO TERNES SANTOS OTIMIZAÇÃO DE FLUXO EM GRAFOS CURITIBA, MARÇO 2013 LEONARDO TERNES SANTOS OTIMIZAÇÃO DE FLUXO EM GRAFOS Trabalho de graduação,
Leia maisProgramação de Robótica: Modo Circuitos Programados - Avançado -
Programação de Robótica: Modo Circuitos Programados - Avançado - 1 Programação de Robótica: Modo Circuitos Programados - Avançado ATENÇÃO Lembramos que você poderá consultar o Manual de Referência do Software
Leia maisDEMANDA GT METODOLOGIA PARA QUANTIFICAÇÃO DE RISCOS E DEFINIÇÃO DE CONTINGENCIAMENTOS EM CONTRATOS DE OBRAS
DEMANDA GT METODOLOGIA PARA QUANTIFICAÇÃO DE RISCOS E DEFINIÇÃO DE CONTINGENCIAMENTOS EM CONTRATOS DE OBRAS OBJETIVOS Reduzir as incertezas nas definição e quantificação de riscos associados a implantação
Leia maisLaboratório. Assunto: endereçamento IP e roteamento.
Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisProgramação: Estruturas de seleção
Programação de Computadores I Aula 07 Programação: Estruturas de seleção José Romildo Malaquias Departamento de Computação Universidade Federal de Ouro Preto 2011-1 1/53 Valores booleanos Os valores booleanos
Leia mais