quarta-feira, 26 de março de 2008

ATENÇÃO: Hoje não teremos aula!!!

Repassando o email da Gisele:

" Turma

Estou doente. Estou dengosa...rsss
Eu nao consigo ministrar aula. To mal.
Avisei ao coordenador que nao estarei hoje em sala de aula.
Mas na sexta teremos aula.
Encaminhei para o Leonardo o arquivo de Criptografia.
Aproveitem e façam a leitura da Unidade 1 e 2
E faça os exercícios da apostila destas unidades
Capriche no relato dos ataques.
E façam as provas on-lines de Rede.
Bastante atividades
Peço desculpas.
AVISEM O SAMUEL por favor .
Um abraço
Giselle

Eu não tenho tempo para separar os arquivos compactar para enviar .
Adoraria ...

Mas já enviei para o Leonardo e ele vai fazer um brodcasting para
todos vcs."

quinta-feira, 20 de março de 2008

Aula do Duó - 20/03/2008

Caracteristicas importantes dsobre relogio logico, a arquitetura de rede totalmente

conectada é recomendada, podemos comparar os tokens, que possui 2 algoritmos (um token unico

e dupo token) esses algoritmos foram feitos para arquitetura de anel. O anel duplo é

indicado para deteção de perda. Caracteristica de rede para Token,Duplo token,Relogio

Logico:

#Ultrapassagem de mensagem: nenhum deles permitem essa porra!
#Corrupção de Mensagem: Nenhum deles aceita. Quando da deifeito e troca alguns hints ficando

com valores diferentes.
#Perda de Mensagem:Duplo token é. Token e Relogio não.
#Atraso de Mensagem Finito(não tem tempo definido): Duplo token e relogio.
#Atraso de Mensagem Limitado (tem tempo max. definido): Token (se ele for fazer deteção de erro) por que ele usa time-out

Utilização:

Os dois de token são especificos pra resolução de conflitos, mais pode ser usado também para
O relogio Logico é utilizado pra realizer a ordenação total,usando ele com outro algoritmo ele pode resolver também conflitos. Dado um recurso compartilhado a intenção é evitar, dead lock, starvation, justiça ao acesso de recurso.

Passo a Passo dos Algoritmos passados em sala de aula

Algortimo - Não sei o nome

PROCESSO DE BROADCAST:

cada processo possui um vetor de controle de mensagens e relógio com o mesmo tamanho da quantidade de processos existentes (3 processos = vetor de 3 posições para cada processo) um processo envia o dado, os relógios dos processos são atualizados, um processo envia a requisição (REQ) e o processo seguinte aceita a requisição (ACK - mostra que está ciente do pedido de requisição do processo) registra-se o tempo no ql a msg saiu do processo-origem e o estado de conciência do pedido de requisição (ACK)
Só reigstra um ACK qdo a msg atual do processo está vazia, o valor de relógio do processo é o maior valor entre o relógio do processo que enviou a mensagem e o relógio atual, incrementado de 1.

O envio do REL sobrescreve qlqr informação registrada e envia o relógio para todos os outros processos para que seja comparado e incrementado. Qdo se qr usar o recurso, se muda o estado para U (using), para requerer o recurso, o processo entra em estado A (Acquiring). De resto ele fica num estado N (normal)

NUNCA SOBRESCREVA UM REQ POR UM ACK.

Acessa o recurso qm tiver a menor procedência.

Algoritmo - Ricarter Agrawala

1º Passo - Incrementa relogio de quem vai mandar e muda estado pra Q
2º Passo - MSG {pra td mundo que vai mandar msg}
3º Passo - Registra no vetor C1 = Relogio / M1 = Mensagem recebida.
4º Passo - Todos registram a mensagem enviado no vetor de quem mandou.
5º Passo - Incrementa o relogio de todos de acordo com o maior indice.
6º Passo - Tds que receperam REQ Incrementa o relogio e manda o REP pra pro destino.
7º Passo - Muda o estado de quem mandou para U.

Precedencia: Quando no seu vetor tiver um REQ e o tempo for menor (se for igual o vai o que tem o menor ID), vc não respode um REP. Registra T em D{0,1,2,3 ou 4}

REQ não sobrecrever o REP - Ignora mensagem e incrementa relogio.

Olha sempre o tempo no relogio do vetor referente ao processo.

Liberar recurso: Muda o estado para N, e manda REP pra tds que tiverem com T. Apos isso muda o D para F(false)

quarta-feira, 19 de março de 2008

Agenda de Provas da Cisco

AGENDA - REDES:

Prova OnLine 1
De: 20-03-2008 20hrs
Até: 27-03-2008 20hrs

Prova OnLine 2
De: 26-03-2008 20hrs
Até: 30-03-2008 20hrs

Aula de Teoria da Informação - 19/03/2008

Primeira aula de Teoria da Informação! \o/
Com a tia Gi!
=DDD
=P

a segurança física influencia na segurança lógica.
sala-cofre: segurança física (contra incêndio, raio, terremoto, invasão alien e afins) que

protege sua parte lógica.

90% dos ataques de uma empresa são realizados por pessoas que trabalham ou já trabalharam em

uma empresa.

TRABALHO DA GISELE:
Trazer ataques (interessantes) a sistemas computacionais (lógicos ou físicos) ocorridos a no

máximo 2 anos. Fazer análise crítica ao ataque! Trabalho de Dulpa...


continuando...
a criptografia é o carro-chefe de segurança de dados

O QUE Q É CRIPTOGRAFIA?
Codificar uma informação (transformar a informação em um dado initeligível)
Pega-se a informação, coloca em um formato-origem que só o destino desejado conseguirá ler

essa mensagem, quem tá no meio do pagode não vai entender "lhufas"

a camada de apresentaçaõ é responsável por fazer os modelos de criptografia.
a criptografia que melhor funciona é a de números primos de alta grandeza.
...e lá se vai a primeira parte do livro da UFF

segunda-feira, 17 de março de 2008

"Aula" do Duó - 17/03/2008 - Sist. Distr.

uma mensagem é sempre uma tripla (p/ relógios lógicos)

- identificação do proc. q a mandou
- valor de relógio
- conteúdo da mensagem

segunda ocasião onde se muda o relógio
quando ele recebe uma mensagem
- ele capta o valor de relógio dele e o do processo q enviou a mensagem e incrementa 1 no maior valor e armazena em Ci (valor do seu relógio interno)

porque que o relógio faz isso?
para ordenar o envio da mensagem (como se fosse uma linha de tempo)

Request : Requisição que um processo envia aos outros para dizer que vai utilizar a área crítica do sistema

ack (acknowledge): (páginas 25 e 26 da apostila de Sistemas Distribuídos) como o próprio nome diz, é uma mensagem "conhecedora", isso é o q é utilizado para gerencia o cronograma do tráfego de mensagens entre os processos

Rel (release): mensagem enviada quando o processo qr deixar a área crítica.

quarta-feira, 12 de março de 2008

Aula da Gi - 12/03/2008

veja sua necessidade:
vc possui um HW bom e precisa usar uma SW pesado?
ou vc possui um SW pesado e precisa de um HW adequado?

mostre pro Administrador $$$ o qto ele perde caso sua rede "bugue" devido ao baixo

desempenho. (só assim pra convencê-lo)

Parâmetros de desempenho:
- disponibilidade
- tempo de resposta (tempo entre o envio da minha requisição e o feedback dela)
- utilização da rede (usuário/intermediário/COR - coração)
- vazão (fluxo com o ql os dados trafegam)
- confiabilidade (tem q funcionar neah)
- eficiência
- custo/desempenho

terça-feira, 11 de março de 2008

Aula do Leandro - 11/03/2008

A faixa de 10KHz pra cima é facilmente interferida por chuva.
Pr = Pt + Gt + Gr - Le - La (cálculo de atenuação do sinal no espaço livre)

Em celulares:
Downlink: menor gasto de energia (freqüência maior)
Uplink: maior gasto de energia (freqüência menor)

Transponder: Decodifica, amplifica e trata o sinal. Devolve para o proximo alvo.
Tensão e corrente são inversamente proporcionais para transmissão.
A bitola do fio varia de acordo com a corrente. Correntes baixa = bitola grossa


Ler Cap. 3 da Cisco

Aula do Zé - 11/03/2008

Apostila Zé Nilton - procurar no google: mpi cenapad
MPI: Mensagge Passing InterfaceLeia a apostila!
Novembro de 92 criado o MPI 1. (hoje é usado o MPI 2)
Conceitos:
Rank: Identificação do Processos (processador) dentro dos nós. Ele varia de 0 a n-1.
Group: É um conjunto ordenado de N processados. Quando é passado o comando vc tem que especificar o grupo. MP_COMM_WORLD (Grupo padrão)
Comunicator: Define umna coleção de processos.
Aplication Buffer: Area de memoria pra facilitar o envio/recebimento Garante assicronismo.System Buffer: Idem ao de cima.
Blocking Comunicator: Envia um dado pra o system buffer. Non-Blockin: Não aguarda a copia de mensagem do alication buiffer para o system buffer.
Standard Send: Envia pro buffer e liga o foda-se.Syncronu Send: Envia e fica esperando sinal de recebimento.
Ready Send: Quem recebe tem que estar esperando.Standard Receive: Recebimento básico.
Compilação MPI:
FORTRAN 77mpif77 -o
C#mpicc -o
Pegar o código do programa explicado em aula!

segunda-feira, 10 de março de 2008

Aula do Duó - 10/03/2008

Vejam bem, o algoritmo que a gente falar, a gente ta falando expecificamente cap. II, seria
teoricamente 17, bom é... então seria a simetria dessa parte do algoritmo pode estar
aclopado a alguma tarefa diferente, esse algor. que esta usando o token pode ser um não
distribuido. Essa parte pode ser resolvida por simetria textual. É... então eu vo ler
primeiro essa partezinha teorica.
Agora lê a porra da apostila pq ele só sabe fazer isso em aula, e ainda não conhece
pontuação!!!
Starvation - Tenta pegar o recurso, mais nunca consegue! Ocorre quando vc tem processos
lentos competindo com processos muito rapidos.
Anel Logico - Dados circulam de forma unidireccional; - Os sinais sofrem menos distorção e
atenuação no enlace entre as estações, pois há um repetidor em cada estação; - Há um atraso
de um ou mais bits em cada estação para processamento de dados; - Há uma queda na
confiabilidade para um grande número de estações; - A cada estação inserida, há um aumento
de retardo na rede; - É possível usar anéis múltiplos para aumentar a confiabilidade e o
desempenho.

http://gsd.ime.usp.br/~kon/MAC5755/aulas/Aula8.html
http://pt.wikipedia.org/wiki/Topologia_de_rede

Transmitindo Token - Se i = 0 então o valor vai ser valor + 1 mod k. Sempre que chegar no 0
troca o valor do token.
Time-Out tem que ter um tamanho adequado. O que acontece com o processo quando o time-out estourar?
É bem simples, na verdade não tem como afirmar o que vai acontecer. Ele mantem o valor do token. Pra restaurar um token o valor do anterior tem que ser diferente. Se for igual não acontece nada. Dupla regeneração é muito raro. Acontece quando time-out é curto e grande transição de dados.

sexta-feira, 7 de março de 2008

Aula da Gi - 07/03/2008


REDES DE COMPUTADORES:

As redes antes eram somente locais, o q não fazia necessário um padrão de comunicação, com o tempo surgiu a necessidade das redes se interconectarem, então surgiram os protocolos

Protocolos: 7 camadas

Dispositivos de rede:
Repetidor: Pega um sinal de um lado e repete para o outro =)
O repetidor só possui 2 pontas.

Uma máquina tem endereço físico (placa de rede) e um lógico.

Camada #1: Camada física (a camada onde o hub e o repeater trabalham)
Só trabalha em nível de sinal

Para rede com mais pc's, HUB! (O favorito da Giselle)
A parte "legal" da coisa é que o hub permite a colisão de dados.
O hub manda a informação até pra quem não quer, cabe à máquina identificar q o pacote é pra ela, o negócio dele é espalhar a informação...
A colisão ocorre quando mais de uma máquina joga a informação na rede, aí ninguém recebe pacote nenhum.

DTE: PC
DCE: Hub, switch & cia...

DTE -> DCE: Cabo direto
DCE -> DCE: Cabo Cross
Dispositivos diferentes: cabo direto
Dispositivos iguais: cruze o cabo

Repetidr e Hub trabalham no mesmo nível, diferenciando-se pelo nº de portas (repeater: 2; hub: multi)

Camada #2: Enlace
(daqui pra baixo)

Os dispositivos começam a identificar o tráfego da rede, lendo e interpretando o MAC Address

Bridge: Analisa para quem é o pacote, através do endereço físico das máquinas que estejam conectados a ela.
A bridge hj em dia praticamente não é usada. Faz a separação de tráfego exatamente como uma ponte com cancela.

Switch então nem se fala... (O Ricardo vai explicar na quarta - tomara!)
O switch é um divisor de tráfego mais seletivo que o bridge. Estabelece um canal entre A e B para q essa comunicação seja efetuada.
Internamente é como um conjunto de bridges.
Objetivo -> regular o tráfego
Comunicações possíveis: N/2
(24 portas permitem q 12 maquinas se comuniquem com outras 12 maquinas ao mesmo tempo)

Access Point: Usado para redes sem fio (liga-se o switch num AP e o AP numa placa wireless de uma máqiuna)
Bridge, Switch e Access Point trabalham na msm camada.

Roteador: é o dispositivo q vai conversar 2 (ou mais) redes.

quinta-feira, 6 de março de 2008

Matéria do Duó - 06/03/2008

SEGURANÇA DE REDE:

Tudo o que sair daqui pra baixo veio da boca do Duó!!! Eu não me responsabilizo por nada...

Primitivas de comunicação:

Ligação síncrona - estilo ligação telefônica. Enquanto vc está conectado vc percebe sinais
de que a conexão ainda existe
Ligação assíncrona - qm tá enviando os dados envia, mas não gerencia um sinal de recebimento
de mensagem

Protocolo UDP: Ideal pra multicasting, cada processo se encarrega de ler o sinal
disponibilizado pelo protocolo. Não é confiável porém é mais rápido, pois não há verificação
de para quem vai cada mensagem enviada na rede.

Um socket tabalha com I/O, mas utilizamos 2 sockets, um para I e um para O (diz o Duó q é
+facil pra aprender assim, depois q aprende o funcionamento aí sim se trabalha com um socket
só...)

Implementação de Socket TCP/IP (síncrona): via Thread ou via Timeout

Conexões lógicas:

- Rede estrela (dispensa apresentações). Mais utilizado por UNIX
- Rede anel (outra que dispensa comentários pra quem fez curso técnico). Proporciona colisão de dados. Cada vez que a placa topava com uma colisão, ela emulava um timeout e ficava aguardando um momento onde não houvesse tráfego na rede para que ela pudesse disparar o dado na rede.

OH! Através do roteador cada máquina se comunica com outra sem colisão! A única
possibilidade de ocorrer colisão é quando 2 maquinas mandam uma msg ao msm tempo para uma 3ª maquina.

Atraso de entrega de mensagem é limitado! Se naquele tempo a mensagem não for entregue, ela
é dada como mensagem perdida.

Técnicas:Computação Difusa: ideal para conexões lógicas hierárquicas. A informação vai se difundindo na rede. Tirando o primeiro elemento da hierrarquia, os outros elementos só enviam uma mensagem caso tenham a recebido antes. Resolução de conflitos: cada processo mantém um relógio lógico local. o relógio só muda de valor qdo muda de evento (enumerador de eventos)
No evento em paralelo é impossível vc saber qm recebeu primeiro.

...e como diz o Duó: A matéria termina aqui por hj!

Matéria do Zé - 04/03/2008

MPI:
se vc vai gastar + tempo gerenciando do q executando um processo, não o faça pois não é vantajoso
programação serial: um processo termina pra q vc execute o próximoo tempo de execução é dado pela rapidez com q a informação se movimenta pelo hardware
limites: velocidade da luz (30cm/nanossegundos) e velocidade da corrente no cobre (9cm/nanossegundos)
Computação paralela: multiplos processadores, uma rede interligando-os e um SO que suporte.
memória compartilhada
a memória é compartilhada, ambos os processadores acessam o mesmo endereço de memória!vantagens: facil de usar e rapida trans. de dadosdesvant.: limita a qtd de processadores
memória independente
vantagens: não limita a qtd de processadores, cada processador acessa sua própria memória
desvant.: overhead (perde tempo aguardando a sincronização do sistema)
Decomposição funcional: bom para programas modulares
Decomposição de domínio: o processo é distribuído e todos os processadores executam o msm processo.

Matéria do Duó - 03/03/2008

semáforo: um programa qdo vai ser executado recebe uma sinalização (flag) para ser executado, o q dá prioridade para a execução dele
Nos sist. distribuídos não existe memória comum. Os processos se comunicam através de mensagens, sujeitas a atrfaso (delay).(Sistemas paralelos usam memória comum)
Controle de erros: Paralelo: caso haja uma falha na comunicação, como usam memoria comum, caso haja erro nesse caso o problema é mto provavelmente de hardware
Distribuídos: caso haja uma falha (comunicação ou processo) a máquina que apresentou a falha pára, porém as outras continaum a funcionar (inclusive os processos que rodem nela. o processo continua a funcionar, somente perde a comunicação)
uma das soluções baratas é o timeout (evitar colocar timeout pqno, pois a mensagem pode atrasar em sua entrega, caso o timeout esteja pqno ocorre a falsa detecção, onde o erro não ocorreu pois a mensagem foi entregue +trd)
Algoritmo de CRC (caçar + sobre isso!)
Gerenciamento de recursos:Exemplo de recursos: tempo de proc., armazenamento, largura de faixa de comunic., etc...reduz os custos, diminui o tempo do sistema, evita deadlock, starvation
Deadlock: o processo A usa o recurso 1, dpois tenta acessar o recurso 2, porém ele tá ocupado. Em paralelo, o B adquiriu o recurso 2 e está aguardando o 1. (Burrice!) (deadlock por recurso)
Prevenção: sincronismo. trocar mensagens a cada evento no sistema. É uma solução cara!detecção. vc cuida realmente do problema só quando ele acontece (timeout é um exemplo)
Linguagens para Sistemas Distribuídos:Conic, Edges, etc... (Darwin é o ambiente ideal para sistemas distribuídos)Java é extremamente adeqüada para sistemas distribuídos fora do Darwin (Haskell tmb)
Distribuição:Replicação para manter a consistência. cada processo tem que ter uma lista dos demais processos para poder entrar em contato com os outros e replicar os dados.
Correção: preparar algoritmos que de tempos em tempos atualize a lista de processos para cada um deles
Particionamento: Os dados estão em locais distintos (nem precisa explicar partição né galera?)
Um controle descentralizado melhora a resistência a falhas e queda do sistema.
A linguagem distribuida deve suportar concorrência (trheads), comunicação (socket) e sincronização (synchronize).
Chamada de procedimento remoto (Remote Procedure Call - RPC)
"O Java é bom pra classificar os tipos de classe" - Duó

Blog pra galera do CComp 06

Galera! Vou postar aqui as anotações que faço via notepad nas aulas (principalmente do Duó e do Zé)!
Devíamos ter tido essa idéia antes...

Abraços a todos!
E acessem meu blog! =D