Segurança em Redes Sem Fio Heterogêneas Baseada em Grupos de Confiança

Tamanho: px
Começar a partir da página:

Download "Segurança em Redes Sem Fio Heterogêneas Baseada em Grupos de Confiança"

Transcrição

1 Segurança em Redes Sem Fio Heterogêneas Baseada em Grupos de Confiança José Mauro da Silva Sandy 1, Emerson Rodrigo Alves Tavares 1 1 Departamento de Ciência da Computação Universidade Presidente Antônio Carlos(UNIPAC) Campus - Magnus - Barbacena - MG - Brasil jmsandy@gmail.com, emersontavares@unipac.br Abstract. This paper aims to describe the criteria for security in heterogeneous wireless networks. For this, the concept of Trust Groups is employed and, through an application, the principles for their formation are used and tested. Resumo. Este trabalho tem por objetivo descrever critérios para segurança em redes sem fio heterogêneas. Para tal, o conceito de Grupos de Confiança é empregado e, através de uma aplicação, princípios para sua formação são empregados e testados. 1. Introdução O uso de redes de computadores sem fio é relativamente recente. No entanto, sua propagação vem ocorrendo de forma crescente. Desde o primeiro padrão utilizado de fato, IEEE (Institute of Electrical and Electronics Engineer), em 1997, várias evoluções ocorreram e novos padrões passaram a ser utilizados [IEEE 2010]. Com a chegada da terceira geração, 3G [3GPP 2010], além dos serviços básicos de telefonia prestados por sua antecessora, novos serviços passaram a ser disponibilizados, como: internet, vídeo, chats, etc. O aumento crescente da comunicação de dados fez da segurança um conceito primordial para comunicação entre tais redes, afim de garantir a integridade das informações trafegadas. Infelizmente, a segurança da informação não avança na mesma proporção que a popularização dessas redes. A oferta de novos serviços, a propagação e a acessibilidade a novos recursos fez com que diversos ambientes adotassem o uso destes serviços. Atualmente, vários telefones celulares são capazes de realizar o acesso à internet e obter informações que originalmente só eram possíveis em ambientes de redes de computadores. Esta portabilidade nos remete a necessidade de uma interoperabilidade entre diversas tecnologias. A realidade de intercomunicação entre tais redes traz consigo uma imensidão de ameaças. Uma ameaça pode ser caracterizada sobre vários aspectos: interceptação de informação, captura de dados confidenciais, inserção de informações falsas, etc. Para evitar tais vulnerabilidades e garantir requisitos básicos de segurança, como privacidade, integridade, disponibilidade, etc., torna-se indispensável a implementação

2 de segurança para essa comunicação. Existem diversas soluções de segurança para cada tipo específico de rede tratadas na literatura. No entanto, tais tecnologias não oferecem requisitos de segurança necessários para transitar entre uma tecnologia e outra. Este trabalho tem por objetivo propor um mecanismo de segurança que garanta os requisitos fundamentais de segurança, nas aplicações de redes sem fio heterogêneas, permitindo assim, a interoperabilidade entre diversos serviços de forma segura. 2. Conceitos e Definições As redes sem fio proporcionam todas as funcionalidades providas por uma rede cabeada, porém sem restrições físicas existentes no cabeamento. Existem vários padrões empregados para a utilização de redes sem fio, mas serão destacados somente dois, por estarem diretamente envolvidos no escopo deste trabalho, que são: Wi-Fi e 3G Wi-Fi Wi-Fi refere-se à tecnologia para conexões sem fio que operam sobre um conjunto de normas estabelecidas pelo IEEE, É uma das mais populares formas de comunicação, sendo responsável direta pela expansão da tecnologia sem fio. Engloba uma série de variações em seu padrão, como: a, b, g, etc. A tabela 1 apresenta maiores detalhes sobre o padrão Padrão IEEE Características Tabela 1. Padrão [IEEE 2010] Versão inicial do padrão e opera com taxas de transmissão nominal entre 1 e 2 Mbps. IEEE802.11a Opera em de 5 GHz e atinge velocidade de 54 Mbps (megabits por segundo). IEEE802.11b Opera na mesma frequência que os telefones móveis, 2,4 GHz, e devido a isso sofrem interferência. Sua velocidade padronizada é 11 Mbps. IEEE802.11d Habilita o hardware a operar em vários países onde ele não opera por problemas de compatibilidade. IEEE802.11e O e agrega qualidade de serviço (QoS) às redes IEEE IEEE802.11f Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os pontos de acesso possam interoperar. IEEE802.11g Opera com velocidade similar ao a (54 Mbps), sendo compatível com redes b. IEEE802.11h Wi-Fi com ênfase em otimização de frequência/utilização de banda 5 GHz. IEEE802.11i Atualização de segurança do padrão pois trabalha com um novo protocolo que oferece maior proteção.

3 IEEE802.11j Diz respeito às bandas que operam as faixas 4,9 GHz e 5 GHz, disponíveis no Japão. IEEE802.11k Possibilita um meio de acesso para os pontos de acesso transmitirem dados de gerenciamento IEEE802.11n Atende as necessidades de transmissão sem fio de um ambiente altamente compartilhado. IEEE802.11p Interconectividade e segurança automotiva 5,9 GHz. IEEE802.11s IEEE802.11t Permite que pontos de acesso se comuniquem entre si, permitindo uma maior cobertura e melhor roteamento através dos nós de rede. Tem como função oferecer métodos de medida de performance e recomendação de teste de equipamentos. IEEE802.11u Interoperabilidade com outras redes móveis/celular. IEEE802.11v Redução do consumo de energia G A terceira geração da telefonia móvel, 3G, consiste em oferecer aos seus usuários uma melhor qualidade, velocidade e alcance em suas transmissões de dados e voz, antes não encontrados em suas antecessoras. A 3G possibilita suportar um maior número de clientes de voz e dados. Há duas modalidades de comunicação utilizadas pela 3G, são: TDD e FDD. TDD - Time Divisor Duplex, é um método onde tanto a transmissão do uplink quanto a do downlink, ocorrem na mesma frequência utilizando intervalos sincronizados de período [IMED 2008]. FDD - Frequency Divisor Duplex, este método trabalha com frequências distintas para transmissão de uplink e downlink [IMED 2008] Grupo de Confiança Grupos de confiança são formados entre nodos com o intuito de criar uma rede de conhecimento para estabelecer uma comunicação segura. Para formação de Grupos de Confiança são coletadas informações para inferir a reputação de um nodo. Vários fatores devem ser levados em consideração para processamento das informações coletadas, tais como: peso da transação, data da transação, valor da transação, etc.. Devido a isto, torna-se possível determinar se nodos estão tentando criar uma falsa reputação para forçar sua entrada em uma rede de conhecimento. 3. Estado da Arte Com a crescente disseminação de dispositivos wireless é extremamente comum a necessidade de comunicação entre aparelhos que operam em tecnologias distintas. Para realizar esta comunicação faz-se necessário o uso de dispositivos que consigam

4 trabalhar em diversas tecnologias. O salto que ocorre entre pontos de acessos de tecnologias distintas, por exemplo, 3GPP e WLAN (Wireless Local Area Network) [Dias e Rodrigues 2006], são chamados de handoff vertical. Como o enfoque principal deste trabalho é a segurança e não o roteamento entre tecnologias, os detalhes empregados para a interoperabilidade não serão explicitados. Mais detalhes sobre este tema podem ser obtidos em [Dias e Rodrigues 2006] e [Cavalcanti 2006], onde é proposto um algoritmo para detecção do melhor caminho de roteamento a ser seguido para a comunicação entre tais dispositivos. Como a intercomunicação entre as diversas tecnologias de redes sem fio torna-se cada vez mais popular entre seus usuários, tem-se em contrapartida a difícil implementação dos aspectos de segurança que satisfaça os requisitos mínimos de confiabilidade exigidos para esta comunicação. Conforme definido em [Barcellos e Gaspary 2006], há uma grande variedade de aspectos de segurança que devem ser implementados com o intuito de prover a intercomunicação entre dispositivos como: disponibilidade, autenticidade, reputação (confiança), autorização, integridade e negabilidade. Para o escopo deste trabalho, serão tratados os seguintes requisitos: autenticidade e reputação (confiança). Segundo [Barcellos e Gaspary 2006], a autenticidade pode ser definida como sendo se alguém (ou algo) é, de fato, quem (ou o que) afirma ser, e seguindo esse princípio a identificação do usuário, com nome de usuário e senha, faz-se necessário. Com o intuito de prover uma maior segurança aos usuários do sistema, ainda haverá uma terceira entidade, identificador do dispositivo, que atuará juntamente com as identificações dos usuários, afim de garantir a segurança entre os usuários da rede. A formação da reputação dos usuários caracteriza o início da criação de Grupos de Confiança. Para o contexto apresentado, Grupos de Confiança são todos os contatos que um determinado usuário pode comunicar de forma direta ou indireta. Após um criterioso estudo do ebay [ebay 2010], maior companhia de comércio eletrônico do mundo, [Song et al. 2005] descreveu um sistema de gerência de reputação para comércio eletrônico que emprega lógica Fuzzy [PUC 2010], baseado em seus estudos sobre o comércio eletrônico. Segundo [Song et al. 2005], para definição do nível de confiabilidade de um nodo (usuário), três parâmetros devem ser observados: reputação do nodo (usuário), data de transação e o valor da transação. Com base nestas informações e adequando ao contexto aplicado, pesos serão definidos para a intercomunicação entre os nodos, objetivando detectar, de forma mais abrangente possível, o nível de confiabilidade de um determinado nodo. Sendo assim, há uma maior possibilidade de descoberta de nodos que possam querer criar uma falsa reputação. Como a reputação de um nodo sempre será recalculada, sua entrada ou saída em um dado Grupo de Confiança ficará definido por suas ações recentes, pois cada nodo é responsável por definir o nível de confiabilidade que deseja-se para comunicar com outro dispositivo, visto que, a qualquer momento pode-se redefinir o nível de acessibilidade para seu Grupo de Confiança. 4. Metodologia Afim de ilustrar o conceito de Grupo de Confiança, uma aplicação que realiza a

5 comunicação entre usuários (nodos) foi desenvolvida. Tal aplicação consiste em um Chat onde usuários (nodos) realizam um simples cadastro informando dados pertinentes a seu perfil, e assim autenticam-se (requisito de autenticidade) para iniciar a comunicação. Ao cadastrar-se um novo usuário, é solicitado o preenchimento de informações que auxiliem a formação de grupos de confiança. Tal cadastro tem por finalidade atender os princípios de autenticidade e confiabilidade. Para o critério de autenticidade, o usuário será validado por login, com nome de usuário e senha, e através dele terá acesso a aplicação. A formação do Grupo de Confiança, ao qual o usuário deseja comunicar, será criado com base nas informações do perfil, que são elas: aceita comunicar-se com usuários recém-criados; nível mínimo de confiança aceitável. Com base no perfil configurado, todas as ações pertinentes a formação do grupo de confiança são executadas. Por exemplo, ao adicionar um novo contato, um usuário deve fornecer o nome do usuário que deseja estabelecer a comunicação e solicitar contato. Caso o usuário contatado não satisfaça os requisitos estabelecidos no perfil do contatante, o mesmo não aparecerá na busca e não poderá ser contatado, i.e., somente usuários que satisfaçam os requisitos presentes no perfil do usuário contatante são apresentados para estabelecimento de um novo contato. Em contrapartida, caso um usuário receba uma solicitação de contato que não satisfaça o seu perfil, i.e., a reputação do contatante não atende as características mínimas exigidas pelo contatado, fica a critério do contatado aceitar o novo contato. A implementação da segurança dar-se-á na camada de aplicação devido a possibilidade de empregar recursos de mais alto nível. A aplicação foi desenvolvida utilizando a linguagem de programação Java [Java 2010] devido a sua grande portabilidade e aceitação pelo mercado, além de possuir um vasto volume de documentação e frameworks para desenvolvimento. A comunicação entre os nodos acontece com base no framework Apache Mina [Mina 2010], que através de sockets abertos em ambas as pontas, realiza a troca de mensagens entre o emissor e o receptor, estabelecendo a comunicação. Toda a informação referente ao aplicativo tem persistência em uma base de dados PostgreSQL [PostgreSQL 2010] através de uma camada de persistência desenvolvida sobre o Hibernate [Hibernate 2010]. As informações serão mantidas com o intuito de estabelecer a confiabilidade necessária para a formação dos Grupos de Confiança, bem como as demais informações necessárias para o funcionamento do aplicativo Formação do Grupo de Confiança A definição do grau de confiança de um usuário será calculada com base nas avaliações que ocorrem ao término de cada comunicação estabelecida entre dois usuários (nodos). Uma vez solicitado o fim de uma comunicação, o usuário solicitante é questionado sobre como ele avalia a comunicação com o outro nodo. Este questionamento consiste em uma nota de 1 a 10 para caracterização do grau de

6 confiança. Uma vez informado a métrica para a comunicação, as seguintes informações serão mantidas: identificador do usuário que realizou a avaliação; identificador do usuário que sofreu a avaliação; grau de confiança atual do usuário que fez a avaliação; valor informado para avaliação do contato; data da avaliação. Com base nas informações apuradas, dois fatores são utilizados para calcular o grau de confiança para o usuário que sofreu a avaliação: valor da reputação do avaliador e data em que a avaliação foi realizada. Cada um dos fatores possui pesos, conforme Tabela 2. Tabela 2. Pesos para formação do Grau de Confiança Valor da Reputação Grau de Confiança do Avaliador Peso Data da Avaliação Peso 0 a 3,33 1 Até 1 mês 1 3,34 a 6,66 2 Data da Reputação Entre 2 e 4 meses 2 6,67 a 10 3 Acima de 4 meses 3 Ao longo dos estudos para determinação do grau de confiança, não foi encontrada nenhuma definição formal para criação da fórmula a ser empregada para formação do grau de confiança, sendo somente citados pesos que poderiam contemplar sua formulação. Devido a isso, os pesos ficam diretamente vinculados a aplicação que fará uso da confiabilibidade, pois esta é responsável pela informação utilizada para composição do grau de confiança. Com base na aplicação desenvolvida, pesos foram estipulados (Tabela 2), e uma fórmula criada para geração do grau de confiança, conforme abaixo: n Grau de Confiança = ((x i * y i ) + (x i * z i )) / (y i + z i ) i = 1 i = 1 onde, 5. Resultados x i valor da reputação informada y i peso para o valor da reputação do avaliador z i peso para a data da avaliação n quantidade de avaliações ativas A fórmula empregada para definição do grau de confiabilidade mostrou-se eficiente para os testes realizados. Em um universo de aproximadamente 6000 avaliações geradas aleatoriamente obedecendo os critérios pertinentes ao aplicativo desenvolvido, sendo tais avaliações efetuadas para 9 usuários distintos. A curva de crescimento do fator de n

7 confiança deu-se de forma consistente conforme esperado. À medida que as avaliações foram ficando defasadas em relação a data atual e nenhuma nova avaliação inserida, a curva de confiabilidade começou a apresentar uma ligeira diminuição. O grau de confiança pode ser verificado na figura 1. Usuário 2 Usuário 3 Usuário 4 Usuário 5 Usuário 6 Usuário 7 Usuário 8 Usuário 9 Usuário 10 Figura 1. Curva de Formação da Confiabilidade Com base nas informações supracitadas a formação da confiabilidade de um usuário e, posteriormente, de um Grupo de Confiança, deu-se de forma satisfatória atendendo os requisitos desejados. 6. Trabalhos Futuros O escopo deste artigo é prover a comunicação com segurança através de redes sem fio heterogêneas. Uma aplicação foi desenvolvida para inferir o grau de confiabilidade para um determinado nodo criando, assim, uma estrutura de grupos de confiança. Há, atualmente, uma infinidade de ideias a serem exploradas sobre a heterogeneidade presente na comunicação, e a formação de grupo de confiança para estabelecer a segurança na comunicação é uma delas. Seguindo o princípio apresentado neste artigo, tem-se um grande universo a ser explorado e melhorado para trabalhos futuros, como: empregar Inteligência Artificial para inferir a confiabilidade de um determinado nodo; criar aplicativos móveis para aprimorar a ideia apresentada neste artigo; estabelecer novos meios para estabelecer a confiabilidade. Foram apresentados apenas alguns trabalhos que podem ser explorados sobre este universo. Existem ainda outras abordagens que podem ser utilizadas para a criação de Grupos de Confiança. 7. Conclusão Um dos grandes problemas enfrentados pela tecnologia sem fio é a segurança da informação. Tendo como base essa premissa, uma série de estudos devem ser realizados com intuito de aprimorar a comunicação e diminuir as vulnerabilidades encontradas. Este artigo apresentou o conceito de Grupo de Confiança, um dos conceitos utilizados para minimizar fatores de risco envolvendo segurança em redes sem fio. Porém, para a definição de Grupos de Confiança, torna-se necessários a integração de

8 várias tecnologias para ter um resultado concludente. O foco deste artigo envolve a camada de aplicação do protocolo TCP (Transmission Control Protocol), sendo todo o processo de inferência realizado sobre tal camada. Porém, uma mescla com camadas de nível mais baixo possibilita um melhora na caracterização dos grupos de confiança. As informações colhidas para formação do fator de confiança foram com base em questionamentos aos usuários que solicitavam o término da comunicação. Tal forma mostrou-se eficiente em relação a obtenção da informação, pois ocorre de forma simples e objetiva, mas ainda existe a possibilidade de usuários não informarem corretamente sua opinião sobre a comunicação, criando assim, falsos perfis. Devido a isso, os pesos foram inseridos com o objetivo de ter-se contrapesos para evitar a formação destes falsos perfis. Mesmo havendo sucesso na formação do grau de confiança, faz-se necessário a integração de outras regras para sua formação. Devido a isto, informações em um nível mais baixo da comunicação devem ser coletados para que haja um melhor ajuste da confiabilidade. Referências [3GPP 2010] The Third Generation Partnership Project. (visitado em maio, 2010) [Barcellos e Gaspary 2006] Barcellos, Marinho P; Gaspary, Luciano P. Fundamentos, Tecnologias e Tendências rumo a Redes P2P Seguras. In: ANIDO, Ricardo; BREITMAN, Karin. Livro das Jornadas de Atualização em Informática. Campo Grande: PUC-RIO, p [Cavalcanti 2006] Cavalcanti, D. (2006) Integrated Architecture and Routing Protocols for heterogeneous Wireless Networks. Tese (Doutorado - Ph.D.) University of Cincinnati, Department of Electrical and Computer Engineering & Computer Science of the College of Engineering, Cincinnati, [Dias e Rodrigues 2006] Dias, K., Rodrigues, O. (2006) Arquitetura para Integração de Redes Sem Fio Heterogêneas 3GPP/WLAN. Universidade Federal do Pará, UFPA. [ebay 2010] Who we are. (visitado em junho, 2010) [Hibernate 2010] Relational Persistence for Java and.net (visitado em setembro, 2010) [IEEE 2010] The Working Group for WLAN Standards. (IEEE) IEEE WIRELESS LOCAL AREA NETWORKS. (visitado em maio, 2010) [IMED 2008] Piva D., Teixeira M, Beloni R., Capuano T. (2008) Evolução para Tecnologia 3G. Complexo de Faculdade Meridicional, IMED. [Java 2010] What is Java? (visitado em setembro, 2010) [Mina 2010] Welcome to Apache MINA Project! (visitado em setembro, 2010)

9 [PostgreSQL 2010] About (visitado em setembro, 2010) [PUC 2010] Fuzzy (visitado em novembro, 2010) [Song et al. 2005] Song, S., Hwang, K., Zhou, R., and Kwok, Y.K. (2005). Trusted P2P Transactions with Fuzzy Reputation Aggregation. University of Southern California.

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

Módulo 16 Redes sem Fio (Wireless)

Módulo 16 Redes sem Fio (Wireless) Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito

Leia mais

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5 Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise

Leia mais

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0 COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso Versão 1.0 Florianopolis, maio de 2014. 1 Apresentação a) A Universidade Federal de Santa Catarina (UFSC), conforme

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

REPLICACÃO DE BASE DE DADOS

REPLICACÃO DE BASE DE DADOS FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E

Leia mais

Serviços do Cisco Connected Stadium Wi-Fi

Serviços do Cisco Connected Stadium Wi-Fi Folha de dados Serviços do Cisco Connected Stadium Wi-Fi Melhore a experiência móvel dos torcedores no estádio com os serviços do Cisco Connected Stadium Wi-Fi Resumo A solução Cisco Connected Stadium

Leia mais

Comunicado Técnico 20

Comunicado Técnico 20 Comunicado Técnico 20 ISSN 2177-854X Novembro. 2012 Uberaba - MG Redes PLC Uma nova alternativa para a transmissão de dados Instruções Técnicas Responsável: Thiago Lara dos Reis Graduado no curso de Sistemas

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

Rede Wireless ou rede cabeada?

Rede Wireless ou rede cabeada? Rede Wireless ou rede cabeada? Rede Wireless ou rede Cabeada? Página 1 Sumário 1. Introdução... 3 2. Desenvolvimento... 4 2.1. Avaliando seu ambiente... 4 2.2. Custos e necessidades... 5 2.3. Redes mistas...

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03 Agenda 1. Arquitetura de Software 1.1.Introdução 1.2.Vantagens da Arquitetura de Software

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - WPAN: Bluetooth www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Bluetooth (IEEE 802.15.1) O Bluetooth é o nome comercial que faz referência ao Padrão IEEE 802.15.1

Leia mais

Válvulas de Controle-"Case"- Copesul. Nelzo Luiz Neto da Silva 1 Jader Weber Brum 2

Válvulas de Controle-Case- Copesul. Nelzo Luiz Neto da Silva 1 Jader Weber Brum 2 Válvulas de Controle-"Case"- Copesul Nelzo Luiz Neto da Silva 1 Jader Weber Brum 2 RESUMO Visando rever conceitos, procedimentos, estratégias e tecnologias voltadas para a manutenção de válvulas, partimos

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

3 Estratégia para o enriquecimento de informações

3 Estratégia para o enriquecimento de informações 34 3 Estratégia para o enriquecimento de informações Podemos resumir o processo de enriquecimento de informações em duas grandes etapas, a saber, busca e incorporação de dados, como ilustrado na Figura

Leia mais

Computação Portátil. Profa. Késsia Marchi

Computação Portátil. Profa. Késsia Marchi Computação Portátil Profa. Késsia Marchi Evolução Tecnologia de Informação + Tecnologia de Comunicação; a partir de conexão com internet ou via celular. Pagamentos de contas, Compras, Reservas, etc. Pesquisas,

Leia mais

Catálogo de Padrões de Dados

Catálogo de Padrões de Dados Governo Brasileiro Comitê Executivo de Governo Eletrônico Catálogo de Padrões de Dados CPD Volume 1 Princípios Gerais Versão 2 Junho de 2011 Sumário 1 APRESENTAÇÃO...3 2 INTRODUÇÃO...4 2.1 Fundamento Lógico...

Leia mais

PROFINET. Guilherme Magalhães de Bastos e Lucas Fernandes Sousa

PROFINET. Guilherme Magalhães de Bastos e Lucas Fernandes Sousa 1 de 5 PROFINET Guilherme Magalhães de Bastos e Lucas Fernandes Sousa Pontifícia Universidade Católica de Goiás E-mails: guilherme_12_94@hotmail.com, lucas_f.s@hotmail.com Avenida Primeira Avenida, Setor

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

REDE DE COMPUTADORES TECNOLOGIA ETHERNET SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)

Leia mais

PROCEDIMENTOS DE AUDITORIA INTERNA

PROCEDIMENTOS DE AUDITORIA INTERNA 1/8 Sumário 1 Objetivo 2 Aplicação 3 Documentos complementares 4 Definições 5 Procedimento 1 Objetivo Este Procedimento tem como objetivo descrever a rotina aplicável aos procedimentos de auditoria interna

Leia mais

Manual de Noções Básicas de Cobrança

Manual de Noções Básicas de Cobrança Este manual tem como finalidade explicar o que é uma cobrança através de boleto bancário, o que a constitui e outras informações pertinentes a mesma. Para maiores informações entre em contato com o gerente

Leia mais

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -

Leia mais

4 Metodologia. 4.1. Tipo de pesquisa

4 Metodologia. 4.1. Tipo de pesquisa 4 Metodologia Este capítulo descreve a metodologia adotada na execução do trabalho de pesquisa: definição da variável alvo, delimitação da população, processo de seleção da amostra, técnicas e procedimentos

Leia mais

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 2011 1 1. APRESENTAÇÃO No momento de sua concepção não haviam informações detalhadas e organizadas sobre os serviços de Tecnologia da

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

Especificação do Trabalho

Especificação do Trabalho Especificação do Trabalho I. Introdução O objetivo deste trabalho é abordar a prática da programação orientada a objetos usando a linguagem Java envolvendo os conceitos de classe, objeto, associação, ligação,

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS

SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS Instituição: UFRGS Autores: Ricardo Vieira, José Luis Machado e Álvaro Juscelino Lanner Área: Sistema de Informações Introdução. O trabalho aqui proposto

Leia mais

Sistemas Distribuídos (DCC/UFRJ)

Sistemas Distribuídos (DCC/UFRJ) Sistemas Distribuídos (DCC/UFRJ) Aula 1: 4 de abril de 2016 1 Conceitos básicos sobre sistemas distribuídos 2 Computação distribuída Computação distribuída A computação distribuída envolve o projeto, implementação

Leia mais

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle. Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos

Leia mais

MANUAL - CONTABILIDADE

MANUAL - CONTABILIDADE MANUAL - CONTABILIDADE MANUAL - TABELAS CONTÁBEIS E ORÇAMENTÁRIAS SUMÁRIO 1. INTRODUÇÃO...3 2. MÓDULO CONTABILIDADE...4 2.1. PLANO CONTÁBIL...4 2.2. BOLETIM CONTÁBIL...4 2.2.1. Lançamentos Contábeis...5

Leia mais

Apêndice A. Documento de Especicação de Requisitos de Software do Classroom experience

Apêndice A. Documento de Especicação de Requisitos de Software do Classroom experience Apêndice A Documento de Especicação de Requisitos de Software do Classroom experience 103 Especificação dos Requisitos do Software < Classroom experience > Versão 2.0 Preparado por < Taffarel Brant Ribeiro,

Leia mais

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW Ciclo de Vida Aula 2 Revisão 1 Processo de Desenvolvimento de Software 1 O Processo de desenvolvimento de software é um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto

Leia mais

Manual de Operação. Copyright 2011 - Todos os direitos reservados.

Manual de Operação. Copyright 2011 - Todos os direitos reservados. Manual de Operação Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...7 1.1 EasyPass... 7 1.2 Observações... 8 2. Conceitos Básicos...10 2.1 Captura de Imagem...10 2.2 Crop...10

Leia mais

Sistema de Reserva de Laboratório Trabalho Semestral 2014.2. Versão 1.0

Sistema de Reserva de Laboratório Trabalho Semestral 2014.2. Versão 1.0 Sistema de Reserva de Laboratório Trabalho Semestral 2014.2 Versão 1.0 Conteúdo 1. Histórico 1 1.1 Solicitantes 1 1.2 Equipe envolvida 1 2. Conhecedor de domínio e descrição de usuário 1 2.1 Sumário dos

Leia mais

PON PASSIVE OPTICAL NETWORK

PON PASSIVE OPTICAL NETWORK Cleiber Marques da Silva PON PASSIVE OPTICAL NETWORK Texto sobre a tecnologia de Redes ópticas passivas (PON) apresenta conceitos básicos, características e modelos existentes CURSO SUPERIOR DE TECNOLOGIA

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

UM ESTUDO SOBRE OS FRAMEWORKS JSF E PRIMEFACES NO DESENVOLVIMENTO DE SOFTWARE WEB

UM ESTUDO SOBRE OS FRAMEWORKS JSF E PRIMEFACES NO DESENVOLVIMENTO DE SOFTWARE WEB UM ESTUDO SOBRE OS FRAMEWORKS JSF E PRIMEFACES NO DESENVOLVIMENTO DE SOFTWARE WEB Adriano Schulter Moenster 1, Tiago Piperno Bonetti 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil adrmoenster@gmail.com,

Leia mais

Módulos de Comunicação Wireless para Sensores

Módulos de Comunicação Wireless para Sensores Módulos de Comunicação Wireless para Sensores Identificação de características desejáveis Para uma adequada integração no ambiente industrial / de linha produtiva a que se destinam, os módulos de comunicação

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Vivo Soluciona TI Manual de Autoinstalação

Vivo Soluciona TI Manual de Autoinstalação Vivo Soluciona TI Manual de Autoinstalação TELVPG-5228 Adpt WK Kit Vivo Soluciona TI_15 REV.indd 1 23/2/15 16:42 Veja a seguir como aproveitar ao máximo seu Vivo Soluciona TI. Parabéns por adquirir o Vivo

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

1 Introdução. Componentes Usuários. Provedor de Serviços. Figura 1.1 Ambiente de oferecimento de serviços

1 Introdução. Componentes Usuários. Provedor de Serviços. Figura 1.1 Ambiente de oferecimento de serviços 1 Introdução Nos últimos anos, houve um aumento notável de demanda por plataformas com suporte a diferentes mídias. Aplicações manipulando simultaneamente texto, vídeo e áudio são cada vez mais comuns.

Leia mais

PRÓ-REITORIA DE EXTENSÃO, PESQUISA E INOVAÇÃO DIRETORIA DE INOVAÇÃO E PESQUISA FORMULÁRIO II: Relatório de Atividades de Pesquisa

PRÓ-REITORIA DE EXTENSÃO, PESQUISA E INOVAÇÃO DIRETORIA DE INOVAÇÃO E PESQUISA FORMULÁRIO II: Relatório de Atividades de Pesquisa PRÓ-REITORIA DE EXTENSÃO, PESQUISA E INOVAÇÃO DIRETORIA DE INOVAÇÃO E PESQUISA FORMULÁRIO II: Relatório de Atividades de Pesquisa 1. IDENTIFICAÇÃO TÍTULO TMCAP Tecnologia Móvel para Captura e Armazenamento

Leia mais

6.1 A Simulação Empresarial tem utilização em larga escala nos cursos de Administração, em seus diversos níveis de ensino no Brasil?

6.1 A Simulação Empresarial tem utilização em larga escala nos cursos de Administração, em seus diversos níveis de ensino no Brasil? 195 6 Discussão Neste capítulo, são discutidos os resultados apresentados nas suas unidades de pesquisa e a relação existente entre cada uma dessas unidades. Assim, este capítulo traz subsídios para a

Leia mais

Evolução Telefonia Móvel

Evolução Telefonia Móvel 1 Evolução Telefonia Móvel RESUMO De modo geral o artigo visa esclarecer formas de comunicações utilizadas no passado e atualmente em celulares, tablets, modens portáteis entre outras aparelhos de comunicação

Leia mais

Engenharia de Software III

Engenharia de Software III Departamento de Informática Programa de Pós Graduação em Ciência da Computação Laboratório de Desenvolvimento Distribuído de Software Estágio de Docência Cronograma e Método de Avaliação Datas Atividades

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13 ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13 Índice 1. Administração de SGBDs - Continuação...3 1.1. Recuperação (Recovery)... 3 1.1.1. Recuperação de sistema... Erro! Indicador não definido. 1.1.2. Recuperação

Leia mais

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 Índice 1. Introdução...3 1.1. O que é um Computador?... 3 1.2. Máquinas Multiníveis... 3 2 1. INTRODUÇÃO 1.1 O QUE É UM COMPUTADOR? Para estudarmos como um computador

Leia mais

LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO

LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO Aldo Ventura da Silva * RESUMO O presente trabalho teve como objetivo principal apresentar a tecnologia LonWorks, passando por alguns atributos da tecnologia,

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

NORMATIVO SARB 003/2008 1. CONCEITO

NORMATIVO SARB 003/2008 1. CONCEITO O Conselho de Auto-Regulação Bancária, com base no art. 1 (b), do Código de Auto-Regulação Bancária, sanciona as regras abaixo dispostas, formalizando preceitos comuns a todas as signatárias da auto-regulação

Leia mais

TERCEIRIZAÇÃO NA MANUTENÇÃO O DEBATE CONTINUA! Parte 2

TERCEIRIZAÇÃO NA MANUTENÇÃO O DEBATE CONTINUA! Parte 2 TERCEIRIZAÇÃO NA MANUTENÇÃO O DEBATE CONTINUA! Parte 2 Alan Kardec Pinto A abordagem desta importante ferramenta estratégica será feita em cinco partes, de modo a torná-la bem abrangente e, ao mesmo tempo,

Leia mais

Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos

Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos Março de 2010 UM NOVO PARADIGMA PARA AS AUDITORIAS INTERNAS Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos por Francesco De Cicco 1 O foco do trabalho dos auditores internos

Leia mais

REGISTRO DE PROJETOS

REGISTRO DE PROJETOS REGISTRO DE PROJETOS 1. REGISTRO DE PROJETOS Esta aplicação tem o objetivo de realizar o Registro de Projetos da Instituição. É possível, incluir, alterar ou excluir essas informações. 1.1. Acessando a

Leia mais

MANUAL DO PIM Programa de Integração com o Mercado

MANUAL DO PIM Programa de Integração com o Mercado MANUAL DO PIM Programa de Integração com o Mercado Curitiba 2015 Manual do PIM Regras Gerais 2 S U M Á R I O 1. O QUE É O PIM... 3 2. OBJETIVOS DO TRABALHO DE APLICAÇÃO TECNOLÓGICA... 3 3. CARACTERÍSTICAS

Leia mais

Cobertura de RF em Redes WI-FI

Cobertura de RF em Redes WI-FI Cobertura de RF em Redes WI-FI Este tutorial apresenta as alternativas para estender a área de cobertura de redes locais sem fio com ênfase na utilização de cabos irradiantes. Marcelo Yamaguchi Pós-graduado

Leia mais

CATÁLOGO DE APLICAÇÕES Conferência com Coletores (WEB)

CATÁLOGO DE APLICAÇÕES Conferência com Coletores (WEB) CATÁLOGO DE APLICAÇÕES Conferência com Coletores (WEB) Considerações iniciais Esse documento representa o investimento total para desenvolvimento do projeto em questão. Observe atentamente os requerimentos

Leia mais

3. Fase de Planejamento dos Ciclos de Construção do Software

3. Fase de Planejamento dos Ciclos de Construção do Software 3. Fase de Planejamento dos Ciclos de Construção do Software A tarefa de planejar os ciclos de construção do software pode partir de diretrizes básicas. Estas diretrizes visam orientar que os ciclos de

Leia mais

Por que Redes? Estamos cercados por redes: supermercados, lojas, bancos, cinemas, farmácias e inúmeros outros lugares; Com a queda do custo de implementação de redes, é praticamente impossível pensar em

Leia mais

PLANO DE SERVIÇO DO SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA DENOMINADO NET VÍRTUA 2Mbps Internet Popular

PLANO DE SERVIÇO DO SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA DENOMINADO NET VÍRTUA 2Mbps Internet Popular PLANO DE SERVIÇO DO SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA DENOMINADO NET VÍRTUA 2Mbps Internet Popular Plano de Serviço 1. Aplicação Este Plano de Serviço do Serviço de Comunicação Multimídia é aplicável a

Leia mais

Especificação dos Requisitos do Software. Sistema de Controle e Gerenciamento de Loja de Vestuários e Acessórios

Especificação dos Requisitos do Software. Sistema de Controle e Gerenciamento de Loja de Vestuários e Acessórios Especificação dos Requisitos do Software Sistema de Controle e Gerenciamento de Loja de Vestuários e Acessórios Autores: Guilherme Henrique Costa Reginaldo da Silva Alves Muzambinho/MG Outubro 2011 Aprovação

Leia mais

4 Implementação e Ambiente de Simulação

4 Implementação e Ambiente de Simulação 4 Implementação e Ambiente de Simulação Conforme apresentado no capítulo anterior, o protocolo HIP não estava implementado em nenhum framework do OMNeT++. Estudando os frameworks disponíveis para esse

Leia mais

Política de Gestão de Riscos Tese Investimentos. Junho/2016

Política de Gestão de Riscos Tese Investimentos. Junho/2016 Política de Gestão de Riscos Tese Investimentos Junho/2016 1) Objetivo Esta política tem como objetivo, nos termos da Instrução CVM n 558 e do Código ANBIMA de Regulação e Melhores Práticas para os Fundos

Leia mais

MODELAGEM DE PROCESSOS USANDO BPMN (BUSINESS PROCESS MODEL AND NOTATION) E IOT (INTERNET DAS COISAS)

MODELAGEM DE PROCESSOS USANDO BPMN (BUSINESS PROCESS MODEL AND NOTATION) E IOT (INTERNET DAS COISAS) WHITE PAPPER Rafael Fazzi Bortolini Diretor, Cryo Technologies Orquestra BPMS rafael@cryo.com.br Internet das Coisas e Gerenciamento de Processos de Negócio (BPM) são duas disciplinas ou tendências à primeira

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

Requisitos de Software

Requisitos de Software Requisitos de Software (Cap 6 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Requisitos funcionais e não funcionais

Leia mais

MANUAL CHAT DE ATENDIMENTO VIASOFT

MANUAL CHAT DE ATENDIMENTO VIASOFT MANUAL CHAT DE ATENDIMENTO VIASOFT 1. CONSIDERAÇÕES INICIAIS A Viasoft para melhor atender seus clientes está aperfeiçoando as suas ferramentas de atendimento. O Chat Online, já conhecido e utilizado pela

Leia mais

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008.

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008. Redes Sem Fio Você vai aprender: Contextualização das redes sem fio; Fundamentos de transmissão de sinais digitais; Fundamentos de radio comunicação; Arquiteturas em redes sem fio; Redes WLAN padrão IEEE

Leia mais

Personalizações do mysuite

Personalizações do mysuite Personalizações do mysuite 1. mysuite... 2 2. Customização de campos... 3 3. Importação de dados... 3 4. Integração de sistemas... 3 5. Personalização do Atendimento Online... 4 5.1. Imagens de online

Leia mais

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01 Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE

Leia mais

TechProf Documento de Arquitetura

TechProf Documento de Arquitetura TechProf Projeto SuporteProf Versão 1.0 15 de junho de 2016 Responsáveis: Adelson Santos de Melo Filho, Edvaldo Nicolau da Silva, Moisés Luis da Silva Histórico de Revisões Data Versão Descrição Autor

Leia mais

Área: Ensino a Distância. 1. Introdução. 2. A Ferramenta de Co-autoria para EAD

Área: Ensino a Distância. 1. Introdução. 2. A Ferramenta de Co-autoria para EAD 1. Introdução Co-Autoria de Aulas na Rede Metropolitana de Alta Velocidade de Recife Juliana Regueira Basto Diniz Barros, Lorena de Sousa Castro, Carlos André Guimarães Ferraz E-mail: {jrbd,lsc2,cagf}@cin.ufpe.br

Leia mais

Sobre o Sistema FiliaWEB

Sobre o Sistema FiliaWEB Setembro/2009 SUMÁRIO SOBRE O SISTEMA FILIAWEB... 3 I - PAPÉIS E RESPONSABILIDADES NA NOVA SISTEMÁTICA DAS LISTAS DE FILIAÇÃO PARTIDÁRIA... 4 II CADASTRAMENTO DE USUÁRIO... 5 III REGISTRO DE FILIADOS...

Leia mais

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição.

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. De acordo com a Norma NBR 1001, um grande número de fatores influência a freqüência de calibração. Os mais importantes,

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

SK, SÉRGIO KIMURA. ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO

SK, SÉRGIO KIMURA. ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO SK, SÉRGIO KIMURA ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO O trabalho tem a finalidade de compartilhar a experiência da ELEKTRO com a utilização da norma IEC61850 implantada atualmente em 18(dezoito)

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

2 Gerenciamento de Log 2.1 Definições básicas

2 Gerenciamento de Log 2.1 Definições básicas 2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido

Leia mais

Infra-estrutura para inovação e desenvolvimento

Infra-estrutura para inovação e desenvolvimento Infra-estrutura para inovação e desenvolvimento Painel: Telecomunicações, acessibilidade, TICs e inovação As telecomunicações constituem um setor de infra-estrutura de importante impacto no crescimento

Leia mais

Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados. Prof. Hugo Souza

Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados. Prof. Hugo Souza Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados Prof. Hugo Souza Até agora vimos como é formada a infraestrutura física e lógica das bases de dados com os principais componentes

Leia mais

PROCESSOS DE CRIAÇÃO DE APLICATIVOS

PROCESSOS DE CRIAÇÃO DE APLICATIVOS PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada

Leia mais

Sistema de Eleições Eletrônicas da UFRGS

Sistema de Eleições Eletrônicas da UFRGS Sistema de Eleições Eletrônicas da UFRGS Instituição: UFRGS Autores: José Luis Machado e Ricardo Vieira Área: Sistema de Informações Introdução Eleições são atividades rotineiras em qualquer IFES. Além

Leia mais