Rede Peer-To-Peer. Conteúdo
|
|
|
- José Tavares Alencar
- 10 Há anos
- Visualizações:
Transcrição
1 Rede Peer-To-Peer Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Pós-Graduação em Engenharia de Eletricidade Estágio Docente Prof. Dr. Mário Meireles Teixeira Mestrando: Flávio Barros Lab oratory of Advanced Web Systems 19 de Mai o de UFMA / São Luís Conteúdo Considerações Iniciais Arquitetura de Aplicações de Rede Características Vantagens de P2P na Internet Problemas com P2P na Internet Ameaças para Usuários P2P P2P em rede e a internet Impacto do tráfego P2P na Internet Estrutura do modelo de negócio P2P Aplicações P2P Considerações Finais 2
2 Considerações Iniciais (1/2) Peer-to-Peer (ou entre pares) Tecnologia que permite a conexão direta entre computadores; Estas conexões se revezam nas condições de cliente e servidor, mas, não necessitando de um servidor central; É uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede; 3 Considerações Iniciais (2/2) Peer-to-Peer (ou entre pares) Estes sistemas, atualmente, são amplamente utilizados para se alcançar Escalabilidade (habilidade de manipulação uniforme) e Robustez (constituição resistente); Falhas transientes (passageiras) e autonomia dos Peers são inerentes (ligadas) a tais sistemas; Nesta arquitetura, cada nodo realiza tanto funções de servidor quanto de cliente. 4
3 Conteúdo Considerações Iniciais Arquitetura de Aplicações de Rede Características Vantagens de P2P na Internet Problemas com P2P na Internet Ameaças para Usuários P2P P2P em rede e a internet Impacto do tráfego P2P na Internet Estrutura do modelo de negócio P2P Aplicações P2P Considerações Finais 5 Arquitetura de Aplicações de Rede (1/8) Cliente-Servidor Peer to Peer Puro Peer to Peer Híbrido 6
4 Arquitetura de Aplicações de Rede (2/8) Cliente-Servidor Em uma arquitetura cliente servidor há sempre um hospedeiro em funcionamento (servidor); O servidor atende a requisição dos clientes; Os clientes não necessitam está sempre em funcionamento; O cliente recebe o objeto requisitado; Request Response. 7 Arquitetura de Aplicações de Rede (3/8) Cliente-Servidor: Aplicação (1/2) 8
5 Arquitetura de Aplicações de Rede (4/8) Cliente-Servidor: Aplicação (2/2) Request Response 9 Arquitetura de Aplicações de Rede (5/8) Peer to Peer Puro Não há servidor; Os hosts se comunicam diretamente entre si; Os pares (peer) se comunicam sem passar por um servidor; Nenhuma maquina precisa estar sempre em funcionamento; Um host pode mudar de endereço cada vez que for ligado; 10
6 Arquitetura de Aplicações de Rede (6/8) Peer to Peer Puro: Aplicação X X 11 Arquitetura de Aplicações de Rede (7/8) Peer to Peer Puro: Aplicação Request Response 12
7 Arquitetura de Aplicações de Rede (8/8) Peer to Peer Híbrido Um par (host) utiliza o servidor (sempre em funcionamento) para saber quais pares estão na rede; MSN; E-Mule; Napster 13 Conteúdo Considerações Iniciais Arquitetura de Aplicações de Rede Características Vantagens de P2P na Internet Problemas com P2P na Internet Ameaças para Usuários P2P P2P em rede e a internet Impacto do tráfego P2P na Internet Estrutura do modelo de negócio P2P Aplicações P2P Considerações Finais 14
8 Vantagens de P2P na Internet Recursos e Serviços compartilhados; Quanto maior a rede, melhor; Aumentando o número de nós, temos mais capacidade de armazenamento, mais banda e mais capacidade de processamento. Conteúdo gigantesco e baixo custo; arquitetura P2P é a escalabilidade, porém difícil de gerenciar. 15 Problemas com P2P na Internet Buscas complexas; Preocupação com a organização; Problemas com firewalls; Tragédia dos Comuns (ou seja, consomem arquivos mas não cedem, assim, o valor da rede diminui) Free Riders (egoístas): são realocados nas bordas da rede ou até expulsos. Difícil gerenciamento devido as informações estarem bastante distribuídas pela internet. 16
9 Ameaças para Usuários P2P A contaminação por vírus nos arquivos baixados; A invasão através de vulnerabilidades em aplicações de redes P2P; Os processos judiciais em decorrência de violação de direitos autorais através da obtenção de software, filmes, músicas, livros obtidos via redes P2P; As ações judiciais, têm sido mais frequentes no exterior, devido a atuação mais efetiva (associações e empresas) na monitoração das atividades em redes P2P. 17 Conteúdo Considerações Iniciais Arquitetura de Aplicações de Rede Características Vantagens de P2P na Internet Problemas com P2P na Internet Ameaças para Usuários P2P P2P em rede e a internet Impacto do tráfego P2P na Internet Estrutura do modelo de negócio P2P Aplicações P2P Considerações Finais 18
10 P2P em rede e a internet os Peers formam uma cobertura de rede (em cima) que por sua vez, usa conexões em rede da rede nativa (em baixo). Obs: A cobertura organizacional é uma visão lógica que talvez não refleti diretamente a topologia de uma rede física. 19 Conteúdo Considerações Iniciais Arquitetura de Aplicações de Rede Características Vantagens de P2P na Internet Problemas com P2P na Internet Ameaças para Usuários P2P P2P em rede e a internet Impacto do tráfego P2P na Internet Estrutura do modelo de negócio P2P Aplicações P2P Considerações Finais 20
11 Impacto do tráfego P2P na Internet Porcentagem relativa do tráfego na Internet por categorias de aplicações até o fim de Conteúdo Considerações Iniciais Arquitetura de Aplicações de Rede Características Vantagens de P2P na Internet Problemas com P2P na Internet Ameaças para Usuários P2P P2P em rede e a internet Impacto do tráfego P2P na Internet Estrutura do modelo de negócio P2P Aplicações P2P Considerações Finais 22
12 Estrutura do modelo de negócio P2P (1/5) Compartilhamento de Arquivos Peers podem compartilhar os conteúdos dos arquivos sem retorno para o distribuidor da mídia. 23 Estrutura do modelo de negócio P2P (2/5) Compartilhamento de Arquivos Se um arquivo com licença é requerido para reproduzir o conteúdo, cada Peer pode obter uma licença específica por um pedido através de uma cadeia de distribuição de licença; Requisita um Path da licença. 24
13 Estrutura do modelo de negócio P2P (3/5) Compartilhamento de Arquivos Peer solicita uma licença diretamente a um distribuidor de licença; Requisita um Path da licença. 25 Estrutura do modelo de negócio P2P (4/5) Compartilhamento de Arquivos Peer oportunista. 1) solicita uma licença a um distribuidor de licença; 2) obtem uma licença específica através de uma cadeia de distribuição de licença; Requisita um Path da licença. 26
14 Estrutura do modelo de negócio P2P (5/5) Compartilhamento de Arquivos Ao adquirir uma licença, existem políticas para o uso do conteúdo protegido: Uso ilimitado até um tempo de expiração; Um número limitado de utilizações; Pré-somente; Propaganda obrigatória por cada utilização; Uso permitido Offline, até que o dispositivo se conecte à rede, que atinge o distribuidor de conteúdo, fazendo com que o utilizador deva obter a licença. 27 Conteúdo Considerações Iniciais Arquitetura de Aplicações de Rede Características Vantagens de P2P na Internet Problemas com P2P na Internet Ameaças para Usuários P2P P2P em rede e a internet Impacto do tráfego P2P na Internet Estrutura do modelo de negócio P2P Aplicações P2P Considerações Finais 28
15 Aplicações P2P Napster ( KazaA ( BitTorrent ( Emule ( Gnutella ( BearShare ( LimeWire ( Freenet ( Imesh ( Morpheus ( Grokster ( Aplicações P2P Aplicações P2P em rede privadas separadas 30
16 Napster 31 Napster 32
17 Gnutella (1/3) 33 Gnutella (2/3) 34
18 Gnutella (3/3) 35 LimeWire 36
19 Skype Client VoP2P 37 Emule (1/2) 38
20 Emule (2/2) 39 KaZaA 40
21 Contornando o Firewall: KaZaa (normal) Cliente kazaa na sua rede Cliente responde ao pedi do com o arquiv o soli citado Cliente i nici a a conexão com o cliente que tem o arquiv o Cliente kazaa na rede remota Cliente se registra na porta 1214 /TCP na Rede KaZaA Lista de Arquivos Cliente e nvia a lista dos arquiv os compartil ha dos para a rede Rede kazaa Rede informa o ID do clie nte para buscar o arquiv o Cliente procura arquiv o disponív el na rede 41 Cliente kazaa na sua rede Cliente se registra na porta 1214 /TCP na Rede KaZaA Contornando o Firewall: KaZaa (bloqueio de entrada) Cliente e nvia a lista dos arquiv os compartil ha do s para a rede Cliente i nici a a conexão e envia o arquiv o Lista de Arquivos Rede comunica o cliente do bloquei o X Cliente i nici a a conexão com o cliente que tem o arquiv o e é bloquea do Rede kazaa Rede informa o ID do clie nte para buscar o arquiv o Operação quando o Kazaa é bloqueado (porta 1214 na entrada) Cliente kazaa na rede remota Cliente procura arquiv o disponív el na rede Cliente informa a rede que o outro está bloquea do 42
22 Contornando o Firewall: KaZaa (bloqueio de entrada e saída) Cliente kazaa na sua rede Cliente se registra na porta 80/t cp na re de kazaa Cliente e nvia a lista dos ar quiv os compartil ha dos para a rede Tenta sair nas portas: 1214/TCP BLOQUEADA 1215/TCP BLOQUEADA MUITAS OUTRAS/TCP BLOQUEADA Tenta centenas de portas, incluindo: 80, 53, 1024, etc Cliente i nici a a conexão e envia o arquiv o Lista de Arquivos X Rede comunica o cliente do bloquei o X Cliente i nici a a conexão com o cliente que tem o arquiv o e é bloquea do Rede kazaa Operação quando o Kazaa é bloqueado (porta 1214 entrada/saída) Rede informa o ID do clie nte para buscar o arquiv o Cliente kazaa na rede remota Cliente informa a rede que o outro está bloquea do Cliente procura arquiv o disponív el na rede 43 BitTorrent (1/2) Adotou uma arquitetura peer-to-peer, porque não existe diretório central e todas as pesquisas de arquivo e transferências são distribuídas entre os Peer correspondentes; Reduz largamente a carga no servidor; Isso ocorre por causa dos utilizadores descarregam arquivos uns dos outros, não do servidor; 44
23 BitTorrent (2/2) As barras coloridas indicam que os pedaços são compartilhados em ordem aleatória, em vez da ordem sequencial. 45 Conteúdo Considerações Iniciais Arquitetura de Aplicações de Rede Características Vantagens de P2P na Internet Problemas com P2P na Internet Ameaças para Usuários P2P P2P em rede e a internet Impacto do tráfego P2P na Internet Estrutura do modelo de negócio P2P Aplicações P2P Considerações Finais 46
24 Considerações Finais O peer to peer sempre existiu, porém não era reconhecido como atualmente; Servidores com endereços de IP fixos ou determináveis podiam sempre se comunicar com outros servidores para usufruir os serviços disponibilizados; Na arquitetura peer-to-peer, computadores clientes podem se comunicar tanto como servidores quanto estação, otimizando o uso da rede, reduzindo as cargas nos servidores convencionais e permitindo efetuar serviços mais específicos e especializados. 47 Considerações Finais Grande motivação para o desenvolvimento e a utilização de aplicações P2P: lado técnico - representam a possibilidade do uso de sistemas de compartilhamento sem uma unidade central que podem se organizar e funcionar de forma descentralizada. razões não técnicas - também impulsionam o desenvolvimento das mesmas, sendo o anonimato a principal destas. Por que as pessoas buscam o anonimato? Por, basicamente, dois motivos: 1) para o compartilhamento de material protegido por direitos autorais; e 2) para a livre expressão de idéias. 48
25 Leituras Complementares I-WEB: Peer-to-Peer, Universidade de Brasília Departamento de Ciência da Computação: Redes Peer-to-Peer. POSI Programa Operacional Sociedade da Informação: Redes Peer-To- Peer & Messaging, SCREMIN, Alberto; HERRERA, Barbara; et al. Sistemas de redes peer to peer. JUNIOR, João R.; ANDRADE, Daniel; MOREIRA, Lucas, et al. Stella: Sistema de Backup Peer-to-Peer. Universidade Estadual de Feira de Santana (UEFS), BA. 49 Obrigado pela Atenção! Flávio Barros Lab oratory of Advanced Web Systems 19 de Mai o de UFMA / São Luís
Redes de Computadores
Redes de Computadores Camada de Aplicação Slide 1 Aplicação e Protocolo de Aplicação Aplicação: processos distribuídos em comunicação rodam nos computadores usuários da rede como programas de usuário trocam
João Rocha Marco Antônio Domingues. Eduardo Souto Guthemberg Silvestre Carlos Kamienski Djamel Sadok
GPRT/UFPE GPRT/UFPE Peer-to-Peer (P2P) Computação Colaborativa na Internet Minicurso SBRC - (alterado por Andrea Krob) Autores Originais (UFPE) João Rocha Marco Antônio Domingues Arthur Callado Eduardo
Cap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários
Aplicações P2P. André Lucio e Gabriel Argolo
Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias
Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade
Introdução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
SISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
PEER DATA MANAGEMENT SYSTEM
PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas
Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão
Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede
Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Servidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Redes de Computadores e a Internet
Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Camada de Aplicação
Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
FIREWALL. Prof. Fabio de Jesus Souza. [email protected]. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza [email protected] Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
AULA Redes de Computadores e a Internet
UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Bacharelado em Ciência da Computação Disciplina: INF64 (Introdução à Ciência da Computação) Prof: Anilton Joaquim da Silva / Ezequiel
SISTEMAS DISTRIBUÍDOS
Arquiteturas www.pearson.com.br capítulo 2 slide 1 2.1 Estilos Arquitetônicos Formado em termos de componentes, do modo como esses componentes estão conectados uns aos outros, dos dados trocados entre
GT Computação Colaborativa (P2P)
GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo
FTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Sistemas Distribuídos
Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros
Revisão. Karine Peralta [email protected]
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
REDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Arquiteturas e Abrangência ESCOLHENDO A ARQUITETURA Em redes, podemos trabalhar em 2 tipos de arquiteturas, com vantagens e desvantagens; É diretamente
Redes de Computadores
Redes de Computadores Camada de Aplicação P2P Camada de Transporte Slide 1 P2P O compartilhamento de arquivos P2P é um paradigma de distribuição atraente porque todo o conteúdo é transferido diretamente
FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.
FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores
Capítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Sistemas Distribuídos
Sistemas Distribuídos Aula 2 Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Por que definir uma arquitetura?
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279
Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype
Firewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Universidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Características de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Arquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Sistemas Distribuídos
Sistemas Distribuídos Soquetes Um soquete é formado por um endereço IP concatenado com um número de porta. Em geral, os soquetes utilizam uma arquitetura cliente-servidor. O servidor espera por pedidos
Sistemas Distribuídos
Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Membership Grupos dinâmicos Membros entram e saem dos grupos Membros podem falhar (crash) Grupos são criados e destruídos em tempo
Organização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Segurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Sistemas Distribuídos
Sistemas Distribuídos Carlos Ferraz [email protected] Tópicos da Aula Apresentação do curso Introdução Definição de sistemas distribuídos Exemplo Vantagens e desvantagens Convergência digital Desafios Visão
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Sistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Servidor Proxy armazenamento em cache.
Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de
Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013
MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos
Administração de Sistemas de Informação Gerenciais
Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,
Rede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
REDE DE COMPUTADORES
REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: [email protected] 1 Ao longo da historia das redes, varias topologias foram
Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni
Material 5 Administração de Recursos de HW e SW Prof. Edson Ceroni Desafios para a Administração Centralização X Descentralização Operação interna x Outsourcing Hardware Hardware de um Computador Armazenamento
Instruções de operação
Antes de usar o serviço, leia atentamente este manual e mantenha-o à mão para consultas futuras. Instruções de operação ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL
PROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima
Introdução Peer-to-Peer Everton Flávio Rufino Seára Murilo R. de Lima Peer-to-Peer (P2P) é a base da operação de sistemas distribuídos como SETI@home e Kazaa; caracterizada por compartilhamento direto
Redes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura
1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:
Componentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
JXTA. Alessandro Vasconcelos Ferreira de Lima. [email protected]
JXTA Alessandro Vasconcelos Ferreira de Lima Roteiro Motivação Introdução Arquitetura de JXTA Elementos de JXTA Os Protocolos Comparações e Desvantagens Conclusão Motivação Limitações do Modelo Cliente
10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO
2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte
PARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Segurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Componentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br [email protected]
Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br www.ricardojcsouza.com.br CAMADA DE APLICAÇÃO Desempenha funções específicas de utilização dos sistemas Identificação de parceiros
Redes de Computadores Aula 3
Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma
Um Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva [email protected] Sérgio Stringari [email protected] Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
CRIAÇÃO DE SITES (AULA 1)
Prof. Breno Leonardo Gomes de Menezes Araújo [email protected] http://blog.brenoleonardo.com.br CRIAÇÃO DE SITES (AULA 1) Internet É um conglomerado deredesem escala mundial de milhões de computadores
Comunicação em Sistemas Distribuídos. Conceitos: Paradigma C/S. Conceitos: Paradigma C/S. Paradigma Cliente/Servidor
Comunicação em Sistemas Distribuídos Paradigma / Os processos em um SD estão lógica e fisicamente separados. Precisam se comunicar para que possam interagir O desempenho de um SD depende criticamente do
e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br
e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e PING: Segmentação Interconexão Segurança Meios de acesso Organização e intercâmbio de informações
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas
Projeto de Redes Top-Down
Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações
Redes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Introdução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
SISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 1)
Prof. Breno Leonardo Gomes de Menezes Araújo [email protected] http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 1) Administração A palavra administração vem do latim
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Introdução às Redes de Computadores. Por José Luís Carneiro
Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super
BlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
SISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Redes de computadores. Redes para Internet
Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite
INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Segurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES.
RESOLUÇÃO CAS Nº 39 /2010, DE 28 DE DEZEMBRO DE 2010 POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES. O CONSELHO DE ADMINISTRAÇÃO SUPERIOR, face ao disposto no Artigo 5º do Regimento Unificado das
Redes de Computadores I Internet - Conceitos
Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo [email protected] http://lrodrigo.lncc.br 2012/1 v1-2012.03.29 O que é a Internet Milhões de elementos de computação interligados: Hosts,
Engenharia de Requisitos Estudo de Caso
Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
SISTEMA GERENCIADOR DE BANCO DE DADOS
BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos [email protected] SISTEMA GERENCIADOR
TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Segurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
