Especificação do Projecto
|
|
- Maria de Fátima Costa
- 4 Há anos
- Visualizações:
Transcrição
1 MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 8 Turno (e campus): TagusPark Nome Número Simão Silva João Rezende Diogo Fernandes Nome do Projecto SMEC - Sistema Militar Estratégico de Comunicações 2 Enquadramento The general who thoroughly understands the advantages that accompany variation of tactics knows how to handle his troops. Sun Tzu Art of War No ambiente militar muitas vezes existe a necessidade de executar comunicações entre vários elementos que se encontram num dado terreno sem estarem ao alcance visual uns dos outros. É também importante que quem coordena as operações a partir da base consiga saber qual a posição em que se encontram os seus soldados, bem como comunicar com o posto avançado de comando. Desta necessidade de manter comunicação entre soldados no terreno surge a nossa proposta, que passa por criar uma rede MANET (Mobile Ad-Hoc Network) para comunicação entre soldados no terreno, bem como a comunicação de informação por parte da base. O acesso por utilizadores autorizados (soldados e elemento da base) é garantido através de autenticação junto de um servidor de RADIUS, no início de cada missão. No que se refere a segurança, e tendo em conta que esta tem sempre que estar presente num ambiente de comunicação militar, pretende-se implementar chaves simétricas para as comunicações voz, fazendo com que estas comunicações sejam seguras. 3 Objectivos Os objectivos que pretendemos atingir com o protótipo que iremos desenvolver são os seguintes: Implementação de uma rede wireless (MANET) para suporte à comunicação entre as três entidades envolvidas: Base Principal, Posto Avançado de Comando e Soldados; Criação de uma ligação segura entre a Base Principal e o Posto Avançado de Comando; Criação de uma ligação segura entre a Base Principal e um Soldado; Implementação da aplicação de comunicação voz entre todos os intervenientes na operação militar; Implementação de Servidor RADIUS para autenticação inicial dos participantes na operação militar; - 1 -
2 Implementação de uma aplicação que monitorize os dados de cada Saldado, tais como sinais vitais, munições e armamento disponível. Como objectivo opcional, consideramos a hipótese de implementar uma aplicação de vídeo. 4 Ambiente de Desenvolvimento Descrição da arquitectura: MANET O sistema irá ser desenvolvido, preferencialmente, na linguagem JAVA, uma vez que no âmbito da demonstração se torna mais adequado, embora se a sua execução se torne mais pesada. A plataforma suportada pelo sistema será x86, através do sistema operativo Linux. As bibliotecas utilizadas serão JAVA Development KIT 6 (JDK6). Hardware: Desktop e Laptops; Auricular com microfone integrado; Placas wireless externas; WebCams. Software: Distribuição Linux com Kernel
3 5 Funcionalidade Autenticação: A autenticação inicial das máquinas é efectuada no Quartel-General, através do servidor RADIUS; Estabelecer uma ligação VPN, entre um dos nós da rede com o Quartel-General, atingindo um nível superior de segurança do que o criado entre os nós (segurança a nível da aplicação). Durante uma missão no terreno, não é possível a inclusão de mais elementos aos já destacados, uma vez que é necessário a sua autenticação inicial no quartel. Sistema de Monitorização Estratégico: Desenvolver uma aplicação responsável pela monitorização do soldado no terreno, que recolhe informações, tais como, sinais vitais, munições disponíveis e armamento. Assume-se que o equipamento de cada soldado é pessoal e intransmissível. Da mesma forma, cada soldado terá a aplicação sempre disponível no seu equipamento, excepto aquando da sua morte, onde o equipamento ficará inoperacional. Este tipo de verificação não será incluído no desenvolvimento do projecto, uma vez que, implicaria a utilização de equipamento específico, o que não se enquadra no âmbito das disciplinas. Sistema de Comunicação: Desenvolver uma aplicação responsável pela comunicação através de voz, entre soldados e oficiais (base e posto avançado de comando). Esta aplicação, tal como os rádios actuais, possui um mecanismo em que, quando um transmite, os outros escutam e a voz é difundida para todos os receptores ao alcance; Como opção, desenvolver uma aplicação com a capacidade de transmitir vídeo, a partir do terreno para os oficiais. Mobilidade: O sistema será baseado numa Mobile Ad-Hoc Network, ou seja, é um sistema, autónomo e dinâmico, constituído por nós móveis ligados por conexões sem fio; O quartel-general estará ligado ao posto avançado de comando através de uma ligação Ethernet. É considerado que esta ligação é infalível, ou seja, ao ser detectada a sua falha, assume-se que o quartel-general foi comprometido; O quartel-general é um meio estático. O posto avançado de comando é móvel até ao ponto em que é iniciada uma missão no terreno, tornando-se posteriormente, um meio estático. Conectividade: De forma a garantir um maior número de nós, de acordo com a aplicação pretendida, as aplicações basear-se-ão em IPv6. Segurança: A confidencialidade e frescura dos dados são garantidas ao nível da aplicação; Todos os elementos da rede possuem firewall
4 A confidencialidade será garantida através de cifra simétrica, que tem como vantagens a velocidade de cifra e decifra das mensagens, bem como o facto de os utilizadores possuírem apenas uma chave única. No âmbito do projecto, estas opções são vistas como vantagens, pois durante uma missão em tempo-real, não seria admissível perder demasiado tempo em cifras e decifras de mensagens, por exemplo, no envio de voz e, possivelmente, em vídeo. Relativamente à vantagem de possuir uma chave única, permite que os elementos participantes de uma missão possam não ter conectividade com o posto avançado de comando, directa ou indirectamente. Esta opção é importante pois durante uma missão, podem ser destacados novos elementos, logo se a chave não fosse única, os novos elementos não seriam reconhecidos pelos elementos já existentes na missão. A segurança das aplicações irá ser garantida através da utilização de chaves simétricas e assinatura digital. No início de cada missão, são distribuídas as chaves simétricas aos elementos que estão envolvidos na mesma, após a sua autenticação através no servidor RADIUS. A assinatura digital será utilizada para garantir a autenticidade do emissor, durante uma missão. Desta forma, tentamos identificar inequivocamente o autor de uma mensagem (autenticidade) e impedir alterações da mesma (integridade). 6 Calendarização (em anexo) - Tarefa Total - Testes - Configuração/Implementação - Integração 7 Bibliografia Wireless Mesh Networks, Ian F. Akyildiz and Xudong Wang, 2009, John Wiley & Sons Ltd
5 Diagrama de Gantt - Tarefa Total - Testes - - Configuração/Implementação - Integração - 5 -
Especificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 9 Turno (e campus): TagusPark Especificação do Projecto Nome Número Joana Camacho 57470 Ana Pais 57481 Diogo Fernandes 57698 1 Nome do Projecto SCSCB - Sistema de Controlo
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 6 Turno (e campus): 2ª feira, 16h30, Taguspark Especificação do Projecto Nome Número Hugo Pereira 57452 Miguel Coelho 57463 Hugo Pires 57713 1 Nome do Projecto Ludoteca
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 2 Turno (e campus): - Nome Número Carlos Rodrigues 66722 Hugues Silva 66781 Paulo Damásio 33005 1 Nome do Projecto Descoberta de serviços em
Leia maisEspecificação Final do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 10 Turno (e campus): Taguspark Especificação Final do Projecto Nome Número Raul André 55878 André Fernandes 55928 Fábio Gameiro 57697 1 Nome do Projecto Interference-aware
Leia maisEspecificação do Projecto
MERC 2010/11 RCM/TRC/SIRS Grupo nº: 2 Turno (e campus): Taguspark Especificação do Projecto Nome Número Jacqueline Jardim 59096 João Dias Amaro 57957 Pedro Cruz Sousa 57707 1 Nome do Projecto ssl.net@taguspark
Leia maisProjectos para os Alunos da disciplina de Comunicações por Computador II Ano Lectivo de 2006/2007
Projectos para os Alunos da disciplina de Comunicações por Computador II Ano Lectivo de 2006/2007 Na disciplina de Comunicações por Computador II será realizado um pequeno projecto nas aulas práticas no
Leia maisControlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso
Controlo de Acesso User O.S. Resources 1 Mecanismos de Controlo de Acesso Domínio de Protecção Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Estado da Protecção Informações
Leia maisÍndice FCA - EDITORA DE INFORMÁTICA XV
Índice 1. INTRODUÇAO 1 1.1 CONDICIONANTES DA EVOLUÇÃO 2 1.1.1 A Tecnológica 2 1.1.2 Os Requisitos dos Utilizadores 9 1.2 DIFICULDADES E VANTAGENS INTRODUZIDAS PELA DISTRIBUIÇÃO 12 1.2.1 Os Problemas 12
Leia maisProtocolos de segurança em ambientes móveis. CRSC 2006, 3 de Maio Miguel Frade
Protocolos de segurança em ambientes móveis CRSC 2006, 3 de Maio Miguel Frade Introdução (1) Pilha protocolar do TCP/IP Desenvolvida no fim dos anos 70 e início dos anos 80 Pensada para computadores estáticos
Leia maisUNIDADE 2 Utilitários de Sistema
UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos
Leia maisEngenharia da Programação
Engenharia da Programação LEIC 4º ano, 1º Semestre, ano lectivo de 2002-03 2º Exame (o exame é composto por 10 perguntas (1-10) cotadas com 1 valor cada) Data: 8 de Fevereiro de 2003 Duração Exame: 1h30
Leia maisRedes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig
Redes de Computadores I Seminário Novas Tecnologias em Redes REDES AD HOC Katharine Schaeffer Fertig Kristhine Schaeffer Fertig Introdução Ad Hoc: como o conceito é possível? Equipamentos poderosos, maior
Leia maisA BIOMETRIA E SUAS APLICAÇÕES
A BIOMETRIA E SUAS APLICAÇÕES O que é a Biometria? A Biometria é um método de reconhecimento de indivíduos através de uma característica física (como a impressão digital) ou comportamental (como a assinatura).
Leia maisUNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO DE GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS TEMA I: CONFIGURAÇÃO DE REDES 2006/2007 1 1. Introdução A empresa WiZones
Leia maisRedes de Computadores 1. Prof. Olavo José Luiz Junior
1 Prof. Olavo José Luiz Junior olavo.junior@ifpr.edu.br Sobre a Disciplina Disciplina: Redes de Computadores 1 Carga Horária: 80 h/a (4 semanais) 2 Horários: Aulas: às segundas-feiras Permanência para
Leia maisEmenta REDES WIRELES. Bibliografia. Ementa. Critérios de avaliação. Plano de aula 31/07/2014. Tecnologias: infravermelho, rádio, laser.
REDES WIRELES Ementa Tecnologias: infravermelho, rádio, laser. Topologias, protocolos. Prof. Marcel Santos Silva Padrões IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.15.4 (ZigBee), IEEE 802.11s (Mesh),
Leia maisBrilliant Solutions for a Safe World
Componente Biométrico - Íris Componentes do lado do servidor (multi-plataforma): Licenças do Matching Server Licenças do MegaMatcher Accelerator Extended (mecanismo de íris) Licenças do MegaMatcher Accelerator
Leia maisO parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê!
Faturação Eletrónica O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! 1. Experiências de sucesso em projectos de grande dimensão, como na Via Verde, Galp e Mc Donald
Leia maisInformática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira
Informática Básica Licenciatura em Ciência da Informação Tito Carlos S. Vieira E-mail: tito@fe.up.pt 1 Parte II Sistemas Operativos (Utilização do Windows) 2 Sumário O que é um Sistema Operativo (SO)?
Leia maisAULA 1 INTRODUÇÃO AO JAVA
AULA 1 INTRODUÇÃO AO JAVA Ao término dessa aula você terá aprendido: História e características do Java Ambientes e plataformas Java O Java é a base para praticamente todos os tipos de aplicações em rede
Leia maisnazamesh.net Uma abordagem de sucesso na construção de redes comunitárias sem-fios
Uma abordagem de sucesso na construção de redes comunitárias sem-fios Quem é a nazamesh.net? A nazamesh.net é uma iniciativa livre, aberta e nãocomercial, iniciada em 2007 por um numero crescente de voluntários.
Leia maisAprenda a instalar e configurar o FreeRadius (Parte I)
Aprenda a instalar e configurar o FreeRadius (Parte I) Date : 23 de Maio de 2014 Um dos melhores serviços de Autenticação, Autorização e Registo. Um servidor de autenticação permite autenticar utilizadores,
Leia maisLê dos Santos Pedro Salia
Lê dos Santos Pedro Salia Eduardo Mondlane, Pemba (Moçambique) 84 72 13 989 lsalia@unilurio.ac.mz Skype le-salia@hotmail.com Assunto: Técnico Informático Sofala / Beira Prezados Senhores, Sou licenciado
Leia maisAEMGA. Curso Profissional de Programação e Gestão De Sistemas Informáticos. Disciplina: Redes de Comunicação. Modulo 1- Comunicação de dados
Curso Profissional de Programação e Gestão De Sistemas Informáticos Disciplina: Redes de Comunicação Modulo 1- Comunicação de dados Professora: Sandra Soares Trabalho realizado por: Helder Sousa Ano Lectivo:
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisSistema Distríbuído de Medição de Grandezas
Engenharia Electrotécnica e Ramo Electrónica e Sistema Distribuído de Medição de Grandezas Realizado por: Nuno Camilo nº 99 216 3509 Isaac Correia nº02 216 4971 Com a orientação do: Professor António Abreu
Leia maisII Encontro dos Operadores 25 de Julho Arquitectura Tecnológica
II Encontro dos Operadores 25 de Julho 2014 Arquitectura Tecnológica Índice I. Características do Sistema de Negociação II. Funcionalidades Previstas III. Conectividade IV. Ambiente de Simulação V. MarketData
Leia maisCOMUNIDADE PARA O DESENVOLVIMENTO DA ÁFRICA AUSTRAL FUNDO EUROPEU DE DESENVOLVIMENTO PROGRAMA DE DESENVOLVIMENTO DA CAPACIDADE INSTITUCIONAL.
COMUNIDADE PARA O DESENVOLVIMENTO DA ÁFRICA AUSTRAL FUNDO EUROPEU DE DESENVOLVIMENTO PROGRAMA DE DESENVOLVIMENTO DA CAPACIDADE INSTITUCIONAL Contexto A Comunidade para o Desenvolvimento da África Austral
Leia mais1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento
Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada
Leia maisEspecificação do Projecto
MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: _5 Turno (e campus): Taguspark Nome Número João Vasques 63512 Rui Costa 63524 Mário Nzualo 62551 1 Nome do Projecto Mobile Payment System -
Leia maisRedes de Comunicação. Duarte Mendes Número 16, turma 10/ /2014
Redes de Comunicação Duarte Mendes Número 16, turma 10/13 2013/2014 Introdução Neste trabalho vamos falar sobre o hardware específico para redes de computadores, ver os diferentes tipos de hardware e os
Leia maisFACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO. Análise de Requisitos
FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO Análise de Requisitos 24 de Fevereiro de 2011 Índice 1 Introdução... 3 Apresentação do Documento... 3 2 Especificação de Requisitos... 4 2.1 Requisitos
Leia maisSistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)
Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisRootkits. Segurança em Sistemas Informáticos. 16 maio, 2017
Rootkits Segurança em Sistemas Informáticos 16 maio, 2017 O que é um Rootkit? É um software que possui acesso privilegiado a uma máquina sem ser detectado. Altera e esconde informações da máquina. Tipos
Leia maisRedes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.1 Considerações iniciais 1.2 O surgimento
Leia maisMIDDLEWARE PARA A COMUNICAÇÃO DE DADOS ENTRE SISTEMAS DISTRIBUÍDOS COM WS SECURITY. CAIO RENAN HOBUS Orientador: Jhony Alceu Pereira
MIDDLEWARE PARA A COMUNICAÇÃO DE DADOS ENTRE SISTEMAS DISTRIBUÍDOS COM WS SECURITY CAIO RENAN HOBUS Orientador: Jhony Alceu Pereira ROTEIRO Introdução Objetivos do trabalho Fundamentação teórica Desenvolvimento
Leia maisSistema Operativo: o que é?
Sistemas Operativos Sistema Operativo: o que é? O Sistema Operativo é o programa responsável pelo controlo da actividade do computador, prevenindo falhas e erros. Ele é, assim, software fundamental para
Leia mais+ - Projecto REIVE R E V E. Desenvolvimento de subsistema de monitorização e gestão de carga em baterias de Iões-Lítio
Desenvolvimento de subsistema de monitorização e gestão de carga em baterias de Iões-Lítio Sessão de Apresentação Pública Porto, 6 de Setembro de 2011 Objectivos do subsistema de monitorização: Conceber,
Leia maisRede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
Leia maisAnálise da diversidade dos ambientes existentes
Análise da diversidade dos ambientes existentes No passado recente todo o processo de desenvolvimento do Produto NGIN passava por vários servidores. Tanto o ambiente de desenvolvimento como o ambiente
Leia maisESM SISTEMA CENTRALIZADO DE GESTÃO E CONTROLO PARA ILUMINAÇÃO DE EMERGÊNCIA ESM
SISTEMA CENTRALIZADO DE GESTÃO E CONTROLO PARA ILUMINAÇÃO DE EMERGÊNCIA ESM APLICAÇÃO Programa para monitorização, controlo, comunicação e manutenção de sistemas de iluminação de emergência autónomos com:
Leia maisApresentação da Disciplina
Apresentação da Disciplina por Eugénio Oliveira Sumário Os docentes da disciplina A organização da disciplina: Aulas, Trabalhos, Avaliação A ficha de disciplina Projectos da disciplina alternativas Docentes
Leia maisSistemas de Informação
Sistemas de Informação Escola Superior de Tecnologia e Gestão de Felgueiras Engenharia Informática 3º ano - 2003/2004 Ana Maria Madureira Informação Informação informatióne conjunto de dados em princípio
Leia maisFigura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão.
Segurança Informa tica e nas Organizaço es Autenticaça o do Utente em Aplicaço es Web com o Carta o de Cidada o (v1.0) 1 Introdução Com este trabalho pretende-se estudar um modelo de interação entre um
Leia maisSISTEMA DE PRESTAÇÃO DE CONTAS POR VIA ELECTRÓNICA - SERVIÇOS E ORGANISMOS PÚBLICOS (APRESENTAÇÃO)
SISTEMA DE PRESTAÇÃO DE CONTAS POR VIA ELECTRÓNICA - SERVIÇOS E ORGANISMOS PÚBLICOS (APRESENTAÇÃO) Tribunal de Contas Lisboa, 24 de Fevereiro de 2012 Objectivo: Facilitar o relacionamento entre o Tribunal
Leia maisExemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho
Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede
Leia maisSISTEMA DE PRESTAÇÃO DE CONTAS POR VIA ELECTRÓNICA - SERVIÇOS E ORGANISMOS PÚBLICOS (APRESENTAÇÃO)
SISTEMA DE PRESTAÇÃO DE CONTAS POR VIA ELECTRÓNICA - SERVIÇOS E ORGANISMOS PÚBLICOS (APRESENTAÇÃO) Tribunal de Contas Viseu, 19 de Novembro de 2012 Objectivo: Facilitar o relacionamento entre o Tribunal
Leia maisProjecto 3º ano. Escola Superior de Tecnologia de Castelo Branco. Folder Tracking. Eng.ª Informática e das Tecnologias da Informação
Escola Superior de Tecnologia de Castelo Branco Eng.ª Informática e das Tecnologias da Informação Projecto 3º ano Folder Tracking Ferramenta de Rastreio Informacional Orientadores: Elaborado por: Prof.
Leia maisIVIA Rede IVIA. Versão 5.0. IVIA Serviços de Informática Ltda. CMMI ISO 9001:2000 MPS.Br.
IVIA Rede IVIA Especificação de Infra-Estrutura Versão 5.0 IVIA Serviços de Informática Ltda. Av. Washington Soares, 909 Loja 97, Setor Azul Shopping Salinas - Edson Queiroz 60.811-341 Fortaleza CE Brasil
Leia maisConcepção de Formação Aberta e a Distância
P ERFIL E D ELTAC ONSULTORES EM CONSÓRCIO Concepção de Formação Aberta e a Distância Ficha Técnica Autores: : Francisco Baptista e José Garcez de Lencastre Título: Programa do Curso de Concepção de Formação
Leia maisConceitos de Sistemas Distribuídos
Conceitos de Sistemas Distribuídos Roteiro Definição de Sistemas Distribuídos (SD) Evolução Histórica Exemplos (SD) Modelos (Vantagens x Desvantagens) 2 O que é um Sistema Distribuído? Definição Coleção
Leia maisSistemas Operativos. Luís Paulo Reis. Sistemas Operativos. Sumário
Sistemas Operativos Luís Paulo Reis Slide Nº 1 Sistemas Operativos Sumário O que é um Sistema Operativo (SO)? Modelo em Camadas de um SO Abstracções Suportadas por um SO: Utilizador Processo Ficheiro /
Leia mais44.º Geoforum Utilização de Fotografia Aérea e Imagens de Satélite
Rua Julieta Ferrão, 10-10.ºA 1600-131 Lisboa Tel.: 21 781 66 40 Fax: 21 793 15 33 info@esri-portugal.pt www.esri-portugal.pt 44.º Geoforum Utilização de Fotografia Aérea e Imagens de Satélite Por favor,
Leia maisAGRUPAMENTO DE ESCOLAS GONÇALO SAMPAIO ESCOLA E.B. 2, 3 PROFESSOR GONÇALO SAMPAIO
AGRUPAMENTO DE ESCOLAS GONÇALO SAMPAIO ESCOLA E.B. 2, 3 PROFESSOR GONÇALO SAMPAIO DEPARTAMENTO DE EXPRESSÕES (ACTIVIDADE VOCACINAL C PROCESSAMENTO DIGITAL MULTIMÉDIA WEB) 3º CICLO PLANIFICAÇÃO BIÉNIO 2015
Leia maisDesenvolvimento de um Protótipo e de Metodologias de Controlo de uma Cadeira de Rodas Inteligente
Desenvolvimento de um Protótipo e de Metodologias de Controlo de uma Cadeira de Rodas Inteligente Discente: Marcelo Roberto Petry Orientador: Professor Doutor Luís Paulo Reis Co-orientador: Mestre Rodrigo
Leia maisCurso online de Fundamentos em Android. Plano de Estudo
Curso online de Fundamentos em Android Plano de Estudo Descrição do programa A Certificação Android ensina como usar as ferramentas necessárias para projetar e implantar aplicativos Android para dispositivos
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisCURSOS DE FORMAÇÃO PROFISSIONAL
Página 1 de 8 CURSOS DE FORMAÇÃO PROFISSIONAL Formação Interna Financiada pelo Programa Operacional da Administração Pública (POAP) Acção-Tipo 2.1.1.2 Formação Autónoma Formação Profissional para Funcionários
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Introdução aos Sistemas Distribuídos 1 Sumário Evolução Problema/Contexto O que é um Sistema Distribuído? Vantagens e Desvantagens
Leia maisFRAMEWORK PARA GERENCIAMENTO E DISPONIBILIZAÇÃO DE INFORMAÇÕES MULTIMÍDIA GEOLOCALIZADAS NA PLATAFORMA ANDROID
FRAMEWORK PARA GERENCIAMENTO E DISPONIBILIZAÇÃO DE INFORMAÇÕES MULTIMÍDIA GEOLOCALIZADAS NA PLATAFORMA ANDROID Roteiro Introdução Fundamentação teórica Desenvolvimento Conclusões Introdução Plataformas
Leia maisEvolução Histórica das Redes de Computadores
Evolução Histórica das Redes de Computadores Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br
Leia maisBuilding a Trusted Community for Mobile Ad Hoc Networks Using Friend Recommendation
Building a Trusted Community for Mobile Ad Hoc Networks Using Friend Recommendation Construindo uma Comunidade de Confiança para Redes Ad Hoc Móveis Utilizando Recomendações de Amigos Shukor Abd Razak,
Leia maisBreve Introdução aos Sistemas Operativos. Disciplina de Informática PEUS, U.Porto
Breve Introdução aos Sistemas Operativos Disciplina de Informática PEUS, 2006 - U.Porto Definição de Sistema Operativo Um programa que funciona como intermediário entre o utilizador do computador e os
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisCIDADÃO FISCAL: APLICATIVO PARA A ABERTURA E ACOMPANHAMENTO DE PROCESSOS NO SETOR DE OUVIDORIA DA PREFEITURA MUNICIPAL DE BLUMENAU
UNIVERSIDADE REGIONAL DE BLUMENAU CURSO DE SISTEMAS DE INFORMAÇÃO - BACHARELADO CIDADÃO FISCAL: APLICATIVO PARA A ABERTURA E ACOMPANHAMENTO DE PROCESSOS NO SETOR DE OUVIDORIA DA PREFEITURA MUNICIPAL DE
Leia maisLICENCIATURA EM ENGENHARIA DE REDES DE COMUNICAÇÃO E INFORMAÇÃO EQUIVALÊNCIAS ENTRE PLANOS CURRICULARES. Plano Curricular
LICENCIATURA EM ENGENHARIA DE REDES DE COMUNICAÇÃO E INFORMAÇÃO EQUIVALÊNCIAS ENTRE PLANOS CURRICULARES Plano Curricular de 2005-2006 ECTS Plano Curricular ECTS LERCI LERC / MERC (Bolonha) Análise Matemática
Leia mais5 Infraestrutura de TI
Hardware consiste na tecnologia para processamento computacional, armazenamento, entrada e saída de dados. Ex: grandes mainframes, servidores, computadores pessoais, laptops e dispositivos móveis. 1 2
Leia maisGestão de Redes e Sistemas Distribuídos
Gestão de Redes e Sistemas Distribuídos Setembro 2006 Arquitecturas de Gestão SNMPv3 Sumário???? Módulo II: Arquitecturas de Gestão Conceito de arquitectura de Gestão Arquitectura de Gestão SNMP SNMPv3
Leia maisDesenvolvimento de Aplicações Distribuídas
Desafios e Características Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características
Leia maisSISTEMA PARA AUTOMATIZAÇÃO RESIDENCIAL CONTROLADO POR
SISTEMA PARA AUTOMATIZAÇÃO RESIDENCIAL CONTROLADO POR COMANDO DE VOZ Ronaldo Rother Prof. Francisco Adell Péricas, Orientador Roteiro da Apresentação 1. Introdução e Objetivos 2. Fundamentação teórica
Leia maiscontidos na descrição do serviço para localizar, contactar e chamar o serviço. A figura mostra os componentes e a interação entre eles.
Web Services Web Service é um componente de software identificado por uma URI que independe de implementação ou de plataforma e pode ser descrito, publicado e invocado sobre uma rede por meio de mensagens
Leia maisSistema de Gestão de Videoteca
Relatório de Especificação de Requisitos Aplicações na Web MEEC Versão 20 de Março de 2003 António Neves pee02004@fe.up.pt Conteúdo Sistema de Gestão de Videoteca 1 Introdução... 4 1.1 Objectivos... 5
Leia maisAdministração de Redes II. Ano: 2º Semestre: 2º ECTS: 4 Horas de Contacto teórico práticas: 60 Docente
CURSO UNIDADE CURRICULAR ÁREA CIENTÍFICA Licenciatura em Informática Administração de Redes II Engenharia Informática Obrigatória Opcional X Ano: 2º Semestre: 2º ECTS: 4 Horas de Contacto teórico práticas:
Leia maisRelatório da Análise de Riscos
Mestrado Integrado em Engenharia Eletrotécnica e de Computadores Relatório da Análise de Riscos Sistemas de Engenharia Automação e Instrumentação RAR_v1.5_ML Fernando Cunha Jorge Costa João Gonçalves Mário
Leia maisNÍVEL SUPERIOR NÍVEL SUPERIOR
CIA. DE PROCESSAMENTO DE DADOS DO ESTADO DA BAHIA - PRODEB ESTADO DA BAHIA A N E X O I - D O S R E Q U I S I T O S E C O M P E T Ê N C I A S D O S E M P R E G O S E D I T A L D E P R O C E S S O S E L
Leia maisEvoluindo para uma Rede em Malha Sem Fio
Evoluindo para uma Rede em Malha Sem Fio Programa de Pós-Graduação em Engenharia Elétrica, UFMG Linnyer Beatrys Ruiz linnyer@dcc.ufmg.br Departamento de Engenharia Elétrica, UFMG IEEE 802.11: Wi-Fi Popularização
Leia maisEnterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.
Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem
Leia maisIntrodução. Enquadramento. Descrição
Interfaces Homem Máquina 07/08 Grupo 4 Projecto: G sm Relatório Final Introdução O nosso projecto consiste no desenvolvimento de uma aplicação de gestão de mesadas. A aplicação pretende ser uma ferramenta
Leia mais17/03/2011. Nesta topologia, cada dispositivo possui um link ponto-a-ponto com todos os outros dispositivos da rede.
A Topologia de uma rede é a representação geométrica dos relacionamentos de todos os links e dispositivos de uma rede. Existem quatro tipos básicos de topologias possíveis: Árvore, Barramento, Estrela
Leia maisMobilidade e segurança na rede fixa
Mobilidade e segurança na rede fixa Francisco Eusébio Estratégia de Evolução da Rede Leiria, 3 de Maio de 2006 Comunicaçõ es AGENDA Desenvolvimento da rede fixa Segurança na rede fixa Mobilidade na rede
Leia maisObjectivo: SISTEMA DE PRESTAÇÃO DE CONTAS POR VIA ELECTRÓNICA - SERVIÇOS E ORGANISMOS PÚBLICOS (APRESENTAÇÃO)
SISTEMA DE PRESTAÇÃO DE CONTAS POR VIA ELECTRÓNICA - SERVIÇOS E ORGANISMOS PÚBLICOS (APRESENTAÇÃO) Tribunal de Contas Viseu, 19 de Novembro de 2012 Objectivo: Facilitar o relacionamento entre o Tribunal
Leia maisGestão de RH/ assiduity.track
As empresas, de uma forma geral, sentem a necessidade de aferir a pontualidade e assiduidade dos seus colaboradores. O dá resposta a esta necessidade recorrendo às tecnologias RFID e biométrica, em conjunto
Leia maisStream Control Transport Protocol (SCTP)
Stream Control Transport Protocol (SCTP) Introdução Formato de pacote Multihoming Multi-feixe Estabelecimento e terminação de associação Transferência de dados Extensões Introdução O SCTP (Stream Control
Leia maisAviso Legal Copyright MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém
Aviso Legal Copyright 2002-2009 MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém todos os direitos de propriedade intelectual sobre o conteúdo
Leia maisRedes. Redes (Introdução e Tipologias) Introdução às redes. Introdução às redes. Sumário. Equipamento de rede/comunicação. Introdução às redes:
Redes (Introdução e Tipologias) Equipamento de rede/comunicação Redes Sumário : Redes de computadores; Sinergias de redes; Hardware e software de rede. : ; 1 Tecnologias Informáticas 10º Ano 2004/2005
Leia maisProcesso Electrónico. Calendarização de novas funcionalidades
Processo Electrónico Calendarização de novas funcionalidades CALENDARIZAÇÃO DAS ALTERAÇÕES AO CITIUS-MJ... 4 a) Melhoramento substancial do aspecto gráfico geral da aplicação...4 b) Distinção entre processos
Leia maisRedes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisTecnologias de Distribuição e Integração. Quais as preocupações a ter com um sistema distribuído?
network link: Tecnologias de Distribuição e Integração ISP intranet backbone desktop computer: server: satellite link no interior de uma organização (intranet) clientes externos entre organizações 2 Quais
Leia maisTestOut Network Pro - Português PLANO DE CURSO
TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução
Leia maisCompreenda a solução do iwag para dados do móbil 3G
Compreenda a solução do iwag para dados do móbil 3G Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Acrônimos Explicação da terminologia usada Compreenda os Serviços
Leia maisPiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs
PiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs Date : 9 de Janeiro de 2017 O Raspberry Pi (RPI) tem um conjunto de características das quais podemos tirar partido para ter em funcionamento
Leia maisEvolução Histórica das Redes de Computadores
Evolução Histórica das Redes de Computadores Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco https://garrocho.github.io charles.garrocho@ifmg.edu.br
Leia maisAnálise e projeto de sistemas
Análise e projeto de sistemas Conteúdo: UML O processo de desenvolvimento de software Prof. Patrícia Lucas A linguagem de modelagem unificada (UML) A UML teve origem em uma tentativa de se unificar os
Leia mais