Segurança de Ativos Utilizando RFID
|
|
- Afonso Ramires Peres
- 8 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Goiânia 2008
2 LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Monografia apresentada ao Programa de Pós Graduação do Instituto de Informática da Universidade Federal de Goiás, como requisito parcial para obtenção do Certificado de Especialização em Computação. Área de concentração: Segurança de Sistemas e Redes de Computadores. Orientador: Prof. Vagner Sacramento Goiânia 2008
3 LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Monografia apresentada no Programa de Pós Graduação do Instituto de Informática da Universidade Federal de Goiás como requisito parcial para obtenção do Certificado de Especialização em Computação, aprovada em 30 de Setembro de 2008, pela Banca Examinadora constituída pelos professores: Prof. Vagner Sacramento Instituto de Informática UFG Presidente da Banca Prof. Nome do membro da banca Instituto de Informática UFG - Universidade Federal de Goiás Prof. Nome do membro da banca Instituto de Informática UFG - Universidade Federal de Goiás
4 Todos os direitos reservados. É proibida a reprodução total ou parcial do trabalho sem autorização da universidade, do autor e do orientador(a). Lucas Pedroso e Silva e Rodrigo César Arantes de Oliveira Texto com um perfil resumido do autor do trabalho. Por exemplo: (Graduou se em Artes Cênicas na UFG - Universidade Federal de Goiás. Durante sua graduação, foi monitor no departamento de Filosofia da UFG e pesquisador do CNPq em um trabalho de iniciação científica no departamento de Biologia. Durante o Mestrado, na USP - Universidade de São Paulo, foi bolsista da FAPESP e desenvolveu um trabalho teórico na resolução do Problema das Torres de Hanói. Atualmente desenvolve soluções para problemas de balanceamento de ração para a pecuária de corte.)
5 Dedicatória do trabalho a alguma pessoa, entidade, etc.
6 Agradecimentos Texto com agradecimentos àquelas pessoas/entidades que, na opinião do autor, deram alguma contribuíção relevante para o desenvolvimento do trabalho.
7 Epígrafe é uma citação relacionada com o tópico do texto Nome do autor da citação, Título da referência à qual a citação pertence.
8 Resumo Silva, Lucas Pedroso e de Oliveira, Rodrigo César Arantes.. Segurança de Ativos Utilizando RFID. Goiânia, p. Monografia de Especialização. Instituto de Informática, Universidade Federal de Goiás. Resumo do trabalho Palavras chave Palavra-chave 1, palavra-chave 2, etc.
9 Abstract Silva, Lucas Pedroso e de Oliveira, Rodrigo César Arantes.. Segurança de Ativos Utilizando RFID. Goiânia, p. Monografia de Especialização. Instituto de Informática, Universidade Federal de Goiás. Um resumo delineado dos principais pontos do texto. Keywords Palavra-chave 1, Palavra-chave 2, etc.
10 Sumário Lista de Figuras 13 Lista de Tabelas 14 1 Introdução 15 2 A Tecnologia RFID (Identificação por Rádio Freqüência) Funcionalidades Chave Componentes dos Sistemas RFID Identificadores Componentes de um Identificador Freqüências de Operação dos Identificadores Tipos de Identificadores Identificadores Passivos Identificadores Semipassivos Identificadores Ativos Classificação dos Identificadores Faixa de Leitura dos Identificadores Leitores Componentes de um Leitor Tipo de Leitores Diretividade Polarização Ganho Middleware RFID O Barramento de Serviço RFID Comunicação Identificador-Leitor Iniciação da Comunicação Técnicas de Comunicação RFID Comunicação Por Acoplamento (Coupling) Acoplamento Indutivo Acoplamento Magnético Acoplamento Capacitivo Comunicação Por Acoplamento Difuso de Retorno Zonas de Interrogação Distância de Propagação do Sinal Trabalhando em Ambientes Densos Singulação 43
11 Colisões Protocolos Anti-colisões 44 3 Segurança RFID Problemas com RFID Problemas Relacionados à Tecnologia Problemas relacionados à Privacidade e Ética Problemas relacionados à Segurança Riscos RFID Riscos aos Processos de Negócio Riscos à Inteligência de Negócio Risco à Privacidade Riscos Externos Perigos da Radiação Eletromagnética Ataques a Redes de Computadores Ataques e Contra-medidas de Segurança em Sistemas RFID Identificando Falhas e Alvos Técnicas de ataques aplicados à Identificadores e Leitores RFID Tipos de ataques e Contra-medidas Eavesdropping Spoofing Inserção (Insertion) Repetição (Replay) Negação de Serviço (DoS) Vírus/Malware RFID Ataque Man in the Middle (MIM) Técnicas de ataque aplicadas ao Middleware Técnicas de ataque aplicadas às aplicações e ao banco de dados RFID Ataque aos Dados Inundação de Dados (Data Flooding) Duplicação Proposital de Identificadores RFID Eventos falsos Taxas de leitura Ataques de vírus Ataques a comunicação com as aplicações ou banco de dados RFID Ataque a camada de aplicação Ataques de repetição TCP Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Autenticação Autenticação por senha Keyed-Hash Message Authentication Code (HMAC) Assinatura Digital 85
12 4 Segurança de Ativos utilizando RFID Importância Para que serve Desafios/Dificuldades de implementação 91 5 Framework Segurança de Ativos Utilizando RFID Fase Inicial Avaliação de riscos Desenvolvimento de políticas Política de Uso RFID Política de Segurança Necessidades que o sistema deve atender Projeto do Sistema RFID Definindo a Arquitetura do Sistema Tipos de visibilidade RTLS (Real Time Location System) Ponto de Checagem Padrões e Regulações Regulamentos de RFID Padrões de RFID Impacto dos Padrões e Regulamentos Definindo a freqüência de operação Selecionando identificadores e leitores RFID Selecionando identificadores Selecionando leitores Preparando uma análise do ambiente (site survey) Análise da Infra-estrutura Física do Ambiente Análise do ambiente de radiofreqüência Determinação do ruído eletromagnético do ambiente Protegendo o sistema RFID de interferências e ruídos Preparação do Desenho do Ambiente Requerimentos relativos ao middleware e as aplicações Middleware Aplicações Integração da informação com outros sistemas Topologia física e lógica Posicionamento dos leitores RFID Implementação do sistema de gerenciamento de ativos RFID Preparação para instalação Instalando o hardware Instalação dos leitores Instalação das antenas Instalação dos cabos Testes Assegurando a segurança do sistema Conclusão 129
13 Referências Bibliográficas 132
14 Lista de Figuras 2.1 Componentes de um Identificador (Tag) [20] Classe dos Identificadores [20] Características que afetam a faixa de leitura [20] Antena [20] O Papel do Leitor no Processo de Coletar Informação [20] Componentes Físicos de um Leitor [7] Estrutura RFID com Middleware [14] Estrutura Modular do Middleware [20] Diagrama de Bloco Tiny AES Encryptor/Decryptor [2] Arquitetura RFID 104
15 Lista de Tabelas 2.1 Faixas de operação e alcance médio dos identificadores passivos [20] Faixa de Freqüência UHF alocada para sistemas RFID [20] Características dos Tipos de Identificadores [20] Características das classes dos identificadores RFID [20] Padrões ISO/IEC [10] Fatores que determinam o nível de risco aos processos de negócios Fatores que determinam o nível de risco aos processos de negócios Fatores que determinam o nível de risco aos processos de negócios NIST Recommended Key Sizes Riscos e Ameaças Limites SAR adotados por várias entidades reguladoras Bandas RF usadas para dispositivos RFID em várias regiões Alguns padrões RFID desenvolvidos pela ISO 109
16 Introdução CAPÍTULO 1 Com o grande aumento no interesse mundial sobre a tecnologia de RFID (identificação por radio-freqüência), é necessário que sejam estudados como estas aplicações estão sendo desenvolvidas. A tecnologia RFID permite a identificação e captação de dados através da utilização de ondas eletromagnéticas (sinais de rádio) e tem como principal característica permitir associar um identificador único e outras informações a qualquer objeto, animal ou mesmo pessoa e ler essas informações mediante um dispositivo sem fios. Quando os dispositivos RFID são ligados a bases de dados e a redes de comunicações, como a Internet, esta tecnologia proporciona um poderoso modo de oferta de novos serviços e aplicações para praticamente qualquer ambiente. Os dispositivos RFID são, na verdade, vistos como a porta de entrada numa nova fase de desenvolvimento da sociedade da informação, muitas vezes denominada Internet das coisas 1, na qual a Internet liga não só computadores e terminais de comunicações, como, potencialmente, qualquer dos objetos que nos rodeiam todos os dias vestuário, outros bens de consumo etc. O potencial da tecnologia RFID é realmente espantoso e os constantes melhoramentos tornam a sua aplicação ilimitada. A constante evolução deste produto resultará na presença cada vez maior no dia-a-dia das pessoas e das empresas, beneficiando setores tais como logística, saúde, educação, segurança, comércio, indústria, agricultura, pecuária e outros, trazendo soluções para localização, identificação, rastreamento, segurança, gerenciamento, controle, administração, monitoramento etc. Com o surgimento e amadurecimento da tecnologia RFID, a administração dos ativos 2 ganhou um novo e forte aliado. A justificativa de tanta importância em torno da identificação por freqüência de rádio para a segurança de ativos deve-se à possibilidade de localização e reconhecimento dos recursos da organização com potenciais ganhos de eficiência e precisão, além de novos horizontes de serviços como inventário on-line, atualização de informações sobre os ativos, segurança contra furtos e perdas, relatórios 1 Internet of things é uma visão futura de uma rede na qual todos objetos físicos são identificados por um identificador RFID e colocado na rede, por isso é chamada de Internet de Coisas. 2 Ativos podem ser tangíveis, que incluem a infra-estrutura, como centros de dados, servidores, equipamentos, produtos, impressoras etc, e intangíveis, que incluem dados ou outras informações de valor.
17 16 para controle etc., a fim de combater o furto e roubo de recursos da organização, trazendo a possibilidade de uma administração mais produtiva e bem menos onerosa. Baseado em tendências como o encarecimento dos sistemas de segurança de informação das organizações, estas estão reconhecendo cada vez mais a necessidade por medidas de administração, maior eficiência e agilidade, controle (rastreabilidade) e segurança dos recursos (ativos). Administrar os ativos de forma precisa e eficaz, mantendo-os seguros (livres de furtos ou perdas), utilização de ferramentas automáticas para inventário dos recursos físicos, utilização da informação sobre os ativos, mantendo os dados em dia (atualizados) são questões que merecem ser analisadas e estudadas a fundo. A identificação de ativos em tempo real e de forma precisa é possível através da utilização de tecnologia de RFID, entretanto, existem alguns desafios e dificuldades na implantação de um sistema de segurança por radio-freqüência como a infra-estrutura complexa necessária para coletar, examinar e mover o vasto volume de dados que os identificadores geram por freqüência de rádio, escolher um padrão adequado de identificadores e das antenas e posicioná-las de forma a cobrir toda a área desejada, observando os obstáculos físicos, interferência de sinal, ruídos, escolha do software de gerenciamento de ativos, além de desafios inerentes às tecnologias de comunicação sem fio como a transferência de dados de forma segura. Perdas por roubo de dados proprietários em corporações e outras instituições mais que dobrou de 2005 para 2006, passando a um total de 356,000 dólares por incidente. 10% de todas as companhias, agências de governo, e instituições educacionais sofreram essas perdas. Oitenta três milhões de registros confidenciais foram perdidos ou roubados em Mais de 10 milhões de cidadãos dos EUA foram afetados por roubos de identidade no mesmo ano. Recentes publicações indicam a média de 1 a 4% de notebooks roubados por ano, sendo que a perda de um notebook pode ter efeitos catastróficos para uma corporação. Apenas 43% das organizações que sofreram essas perdas informaram os dados por temor do impacto potencial na imagem ou no preço da ação da instituição. [5] Este trabalho procura evidenciar como corporações conseguem resultados acima da média pelo simples fato de terem uma visão diferente do futuro que está por vir, pela sua obstinada procura e por não apenas moldar o seu futuro, mas também o do seu setor. Mostrar a vantagem e o retorno sobre o investimento da aplicação desta tecnologia e fornecer algumas diretrizes a serem seguidas para a maximização deste investimento. A conscientização das organizações apoiada pela necessidade de contribuições e uma melhoria na administração e segurança precisa e eficaz no uso dos ativos, apontam ao surgimento deste trabalho, cujo objetivo é apresentar soluções voltadas à administração de ativos de uma corporação focando na segurança dos recursos contra roubos, furtos ou perdas utilizando a tecnologia de Identificação por Rádio Freqüência (Radio Frequency Identification RFID), estudar a viabilidade de implantação em ambientes corporativos,
18 17 as necessidades, quais são as suas vantagens e desvantagens e tendências do mercado da implantação de RFID na segurança de ativos, evidenciando os benefícios e as desvantagens da adoção desta tecnologia. O estudo irá mostrar os principais desafios e dificuldades de implantação, mostrando soluções que tornem viáveis este tipo de solução. Tal discussão é apresentada neste trabalho que está estruturado como segue: Capítulo 2 Fundamentos RFID: mostra todo aspecto técnico da tecnologia de RFID, mostrando as diferentes freqüências de operação e funcionalidades que cada uma delas oferece. Capítulo 3 Segurança em RFID: estuda as técnicas de ataque em sistemas de pontos de checagem e de tempo real, os riscos e falhas. Capítulo 4 Segurança de Ativos Utilizando RFID: estuda a importância, a utilidade, os desafios e dificuldades de implantação. Capítulo 5 Um Sistema de Segurança de Ativos: estuda as necessidades e requisitos de um sistema de segurança de ativos, vantagens e desvantagens de sistemas baseados em pontos de checagem e sistemas de localização em tempo real (RTLS). Capítulo 6 Conclusão: discussão sobre as dificuldades, viabilidades e tendências.
19 CAPÍTULO 2 A Tecnologia RFID (Identificação por Rádio Freqüência) O objetivo deste capítulo é descrever as partes de um sistema RFID, definições, principais características, componentes, padrões, seus relacionamentos entre si e alguns requisitos funcionais e de nível de serviço específicos da tecnologia RFID. Não há uma arquitetura RFID única e universal que se adapte a todos os requisitos de todos os sistemas. Devido a uma recente confluência de tecnologias, sistemas RFID agora oferecem algumas funcionalidades chave, que possuem um impacto distinto e previsível sobre as arquiteturas de sistemas que a usem. Todo sistema é constituído basicamente de três componentes, os leitores, os identificadores e o middleware, que serão mais profundamente abordados no decorrer do capítulo. O leitor é o dispositivo interrogador, que, através de uma antena, reconhece a presença de um identificador e lê as informações presentes neste; o identificador é o dispositivo que identifica o item; e middleware é o responsável pela comunicação entre o(s) leitor(es) e o(s) sistema(s) de análise(s) e aplicações. [10] Os fatos que possibilitam que esta tecnologia seja aplicada para a criação da Internet of things (rede de objetos) são: a identificação de itens automaticamente com pouca dependência do posicionamento do leitor em relação ao identificador, a possibilidade do item a ser identificado estar em movimento, a possibilidade de reescrever dados nos identificadores adicionando-os e removendo-os quando aplicável, a possibilidade de identificar individualmente bilhões de itens, uma variedade de formas e aplicações, e a possibilidade de ler uma grande quantidade de itens ao mesmo tempo. A capacidade de associar uma identidade eletrônica a um objeto físico estende a Internet ao mundo real, possibilitando que objetos integrem a Internet of things. Aplicações poderão identificar itens nesta rede devido a suas identidades eletrônicas e comunicação sem fio sem a necessidade de intervenção. Para os negócios isto pode significar um melhor controle dos processos, inventários contínuos e mais precisos, melhor visibilidade na cadeia de suprimentos, garantia de autenticidade, localização e segurança de ativos, mais informações sobre itens em movimento etc. [7][10]
20 2.1 Funcionalidades Chave Funcionalidades Chave Além das funcionalidades mencionadas anteriormente para a Internet of things, um sistema RFID pode fornecer outros recursos e capacidades como a capacidade de codificar identificadores RFID, bem como a possibilidade de reescrever dados quando necessário, a capacidade de anexar (associar) identificadores RFID codificados a objetos físicos, a capacidade de rastrear a movimentação de itens com identificadores (mesmo estando em movimento), a capacidade de integrar informações RFID nas aplicações de negócio e a capacidade de produzir informações que possam ser compartilhadas entre negócios. Examinaremos mais de perto cada um destes itens. [7] Identificando RFID Codificados. Codificar identificadores é um processo de dois passos. O primeiro é selecionar um esquema de identificação, como uma string de letras e números, para rastrear com unicidade os itens em questão. Por exemplo, os itens da sala 117 do segundo andar do bloco B serão iniciados por BLB-02AND- SALA117-XXXXX. Assim que isso for feito, pode-se anexar essas identidades aos identificadores RFID, que é o processo de codificação, no qual regras são usadas para transformar uma mensagem legível por uma pessoa em um código legível por uma máquina. Cada tipo de identificação, de código de barras e códigos óticos difusos a tiras magnéticas e identificadores RFID, possui uma codificação determinada, que permite a ele representar uma identidade. Anexando identificadores RFID. Anexar identificadores RFID em itens é um processo que requer tempo. Anexar identificadores manualmente é o método mais obvio, mas menos eficiente. Pode-se utilizar um método automatizado para anexar rótulos inteligentes, porém uma consideração importante deve ser feita que é a taxa relativamente alta de defeitos destes identificadores RFID, devido à sua delicadeza e sensibilidade. Rastreando o movimento de itens. Anexar um identificador quando um item é enviado beneficia os recebedores porque eles podem rastrear o movimento do item da doca de envio até a de recebimento. O custo deste conhecimento é a dispersão de leitores por todo o negócio, além das mudanças nos processos para assegurar que os leitores vejam os identificadores quando eles chegam em uma nova etapa do seu processo. Usando dados RFID nas aplicações de negócio. Os verdadeiros benefícios das tecnologias RFID serão percebidos apenas quando forem integradas as informações de rastreamento dos componentes RFID nas aplicações de negócio. Usar informações RFID requer a integração com as aplicações corporativas existentes.
21 2.2 Componentes dos Sistemas RFID 20 Compartilhando dados RFID B2B 1. Assim que uma empresa integra dados RFID internamente e adapta seus processos de negócio para alavancar esses dados, encontrará motivos para compartilhá-los com seus parceiros de negócios e começará a fornecer serviços B2B baseados nos dados. Auto-organização de dispositivos inteligentes. Na medida em que um número crescente de dispositivos é conectado à Internet, a tarefa de fornecer, configurar, monitorar e gerenciá-los é um desafio sempre crescente. Padrões de middleware RFID como eventos em nível de aplicação ajudam a desacoplar as aplicações corporativas dos leitores e antenas, mas configurar esses componentes para funcionarem como middleware RFID pode ser uma tarefa que necessite de tempo. Tecnologias como redes em malhas e Jini 2 fornecem configuração dinâmica e características de auto-conserto de modo que middleware RFID possa se adaptar a mudanças na configuração física de leitores e outros sensores. 2.2 Componentes dos Sistemas RFID Os componentes que iremos estudar englobam não apenas os equipamentos presentes para capturar as informações armazenadas nos identificadores, mas também da infra-estrutura necessária para que estes dados cheguem aos sistemas legados de forma significativa e não apenas uma enxurrada de dados sobre itens. Iremos detalhar os identificadores, os leitores, o middleware e o barramento de informações da empresa (ESB - Enterprise Service Bus). [20] Identificadores O objetivo de um identificador é associar dados a um objeto físico. Cada identificador tem um mecanismo para armazenar estes dados e um modo de comunicá-los. Nem todos os identificadores têm chips ou bateria, mas todos têm antena. [10] Apenas duas características são universais a todos os identificadores: eles são anexados para identificar produtos e eles são capazes de transmitirem informação através de ondas de rádio. Existem outras capacidades, mas estas não são universais, como a possibilidade de serem desligados por um comando e nunca mais responderem a um 1 B2B (Business to Business) faz uso das tecnologias baseadas em Web para conduzir os negócios entre empresas e pode ser definido como troca de mensagens estruturadas com outros parceiros comerciais a partir da Internet ou de redes privadas, para criar e transformar assim as suas relações de negócios, como a compra, venda e troca de informações de produtos e de serviços. 2 Jini é uma tecnologia baseada em Java que permite a descoberta e provisionamento (capacidade de recebimento de informações de configuração do middleware) de dispositivos.
22 2.2 Componentes dos Sistemas RFID 21 interrogador, a capacidade de serem graváveis (uma ou mais vezes), terem protocolos de anti-colisão, encriptação e compatibilidade com padrões. [10][7] Os identificadores têm tanto características físicas como lógicas. As físicas são suas características de fabricação como invólucro e encapsulamento, faixas de operação, fonte de energia e capacidade de armazenamento e processamento. As características lógicas estão ligadas como os padrões e são usados para atenderem às necessidades da camada de negócios. [10] Componentes de um Identificador Um identificador deve ter componentes para suportar as seguintes funcionalidades: [20] Armazenar informação(ões) sobre um item; Processar o pedido de informação vindo de um leitor; Preparar e enviar a resposta ao leitor. Os componentes presentes em um identificador para suportar estas funcionalidades são: [20] Chip: Usado para gerar ou processar um sinal. É um circuito integrado (IC) feito de silício. O chip consiste nos seguintes componentes funcionais: Unidade lógica: Implementa o protocolo de comunicação usado para comunicação entre o leitor e identificador; Memória: Usada para armazenar dados (informações); Modulador: Usado para modular os sinais de envio e demodular os sinais recebidos; Controlador de força: Converte a corrente alternada recebida no sinal para corrente contínua e supri de energia os componentes do chip. Antena: Em um sistema RFID, a antena do identificador recebe o sinal (um pedido de informação) de um leitor e transmite o sinal de resposta (informação de identificação) de volta ao leitor. É feito de metal ou material baseado em metal. Leitores, que será discutido posteriormente, e identificadores têm suas próprias antenas. As antenas são geralmente utilizadas por identificadores e leitores operando nas frequências LF, HF, UHF e microondas, que serão explicadas na seção
23 2.2 Componentes dos Sistemas RFID 22 Os identificadores (e leitores) operando a LF e HF usam enrolamentos indutivos (como antenas) para enviar e receber sinais utilizando a técnica de comunicação por acoplamento indutivo (inductive coupling communication technique), que usam a indução de corrente em um enrolamento como um meio de transferir dados ou energia. As técnicas de comunicação serão detalhadamente discutidas na seção Suporte: Esta é a parte que armazena o chip e a antena, em outras palavras, é a estrutura de apoio para o identificador. O suporte pode ser feito de materiais diferentes como plástico, politereftalato de etila (PET), papel e vidro epóxi. O material pode ser rígido ou flexível, dependendo das exigências de uso. São projetados fundamentos para identificadores RFID para satisfazer exigências de uso específicas como as seguintes: [20] Dissipação de formação de eletricidade estática; Durabilidade sob condições operacionais específicas; Proteção mecânica para o chip, antena e conexões; Superfície de impressão lisa. Assim, um identificador consiste em um chip e uma antena alocados em um suporte (estrutura), conforme figura 2.1. Figura 2.1: Componentes de um Identificador (Tag) [20] Freqüências de Operação dos Identificadores Sistemas RFID usam diferentes freqüências de rádio, mas existem as quatro faixas de freqüência mais utilizadas: baixa freqüência (30-300KHz), alta freqüência (3-30MHz), ultra alta freqüência (300MHz-3GHz), microondas (1GHz-300GHz). Quanto à
24 2.2 Componentes dos Sistemas RFID 23 faixa de operação, as freqüências que os identificadores usam para se comunicar com os leitores são: [10] 1. Baixa freqüência (LF) geralmente usada para controle de acesso e rastreamento de itens, seu alcance é de aproximadamente 50 cm; 2. Alta freqüência (HF) usada onde taxas de leituras e distâncias mínimas são necessárias, seu alcance médio fica em torno de 3 metros; 3. Freqüência Ultra Alta (UHF) que oferece as maiores taxas de leitura e distância, seu alcance chega até 9 metros; 4. Microondas que é usado para, por exemplo, identificação de veículos e tem alcance bem maior do que as outras faixas, acima de 10 metros. Dependendo da faixa em que as freqüências operam, elas respondem a diferentes distâncias e se comportam de forma diferente nos meios em que passam. Devido a estes dispositivos comunicarem-se usando ondas eletromagnéticas, eles são classificados como dispositivos de rádio e são regulamentados para não interferirem em equipamentos de segurança e outros existentes hoje em dia como televisões e rádios. Devido a isto, as freqüências de operação são as definidas pela ISM 3 (Industrial, Scientific, and Medical) e mostradas na tabela 2.1. Dependendo da faixa que operam seu comportamento é diferente, por exemplo, baixas freqüências são melhores para uso em meios com a presença de água, onde as freqüências mais altas sofrem uma refração muito grande, por outro lado altas freqüências têm a possibilidade de transmitirem uma taxa maior de dados, além de um alcance maior. [10] Tabela 2.1: Faixas de operação e alcance médio dos identificadores passivos [20] Nome Faixa de Freqüência Faixa Reservada ISM Alcance Médio Low frequency (LF) kHz < 135 khz <50 cm High frequency 3-30MHz 6.78 MHz, 8.11 MHz, <3 m (HF) MHz, MHz Ultrahigh frequency 300Mhz-3GHz 433 MHz, 869 MHz <9 m (UHF) Microondas > 3GHz 2.44 GHz, 5.8 GHz >10 m Sistemas de RFID que operam em LF e HF usam praticamente as mesmas freqüências em todo o mundo, como mostrado na tabela 2.1, mas não há nenhum acordo 3 ISM é um grupo de freqüências, inicialmente reservadas para uso não comercial nos campos industrial, científico e médico, e agora utilizadas para os sistemas RFID.
25 2.2 Componentes dos Sistemas RFID 24 global sobre quais freqüências deveriam ser usadas para sistemas de RFID que operam em UHF. São alocadas faixas de freqüências UFH aos sistemas de RFID em regiões diferentes do mundo, como mostrado na tabela 2.2. [20] Tabela 2.2: Faixa de Freqüência UHF alocada para sistemas RFID [20] Região Faixa de Freqüência UHF alocada para Força Sistemas RFID Estados Unidos MHz 4W Austrália MHz 1W Europa MHz 2W Hong Kong MHz / MHz 2W / 4W Japão MHz 4W Para uma dada freqüência, um tipo de identificador e uma técnica de comunicação, a distância prática para leitura de um identificador depende de outros fatores como a força máxima do rádio e o tamanho da antena. [20] Tipos de Identificadores As duas maiores características que determinam a performance e o uso de um identificador são o tipo do identificador e a freqüência de operação dele. Os tipos de identificadores são determinados pelos dois fatores seguintes: [20] O identificador pode iniciar uma comunicação? O identificador possui fonte de energia? Baseando nas diferentes combinações das respostas das perguntas acima existem três tipos de identificadores: passivos, semipassivos e ativos Identificadores Passivos Um identificador passivo é um identificador que não possui sua própria fonte de energia, como uma bateria, e com isso, não pode iniciar uma comunicação. Ele responde ao sinal enviado pelo leitor gerando energia através do sinal recebido. Em outras palavras, o sinal recebido ativa o identificador passivo. Seu funcionamento é da seguinte forma: [20] 1. A antena do identificador passivo recebe o sinal enviado pelo leitor. 2. A antena envia o sinal ao IC. 3. Parte da energia do sinal é usada para ligar o IC.
Segurança de Ativos Utilizando RFID
UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Goiânia 2008 LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisIntrodução ao sistema RFID
Introdução ao sistema RFID Profa. Renata Rampim de Freitas Dias Professora associada ao Centro de Excelência em RFID RFID _ Filme O que é RFID? RFID é um termo genérico denotando: A identifição de um objeto
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisBásico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM
Básico do RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Organização da apresentação 1. História; 2. Funcionamento do sistema RFID; 3. Aplicações. Organização da apresentação 1. História; 2. Funcionamento
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisRFID. RFID - Identificação por Radiofreqüência
RFID RFID - Identificação por Radiofreqüência Sistema de Identificação por Radio Frequência O que é RFID? Objetivo e utilidade similares ao código de barras; Composto por 3 elementos: Uma antena; Um leitor;
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisGOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM
GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM Os sistemas de cabeamento estruturado foram desenvolvidos
Leia maisSetores Trilhas. Espaço entre setores Espaço entre trilhas
Memória Externa Disco Magnético O disco magnético é constituído de um prato circular de metal ou plástico, coberto com um material que poder magnetizado. Os dados são gravados e posteriormente lidos do
Leia maisRoteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)
Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisIV. Intercâmbio Eletrônico de Dados (EDI)
IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca
Leia maisRFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br
RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra
Leia maisIntrodução à tecnologia RFID
Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de
Leia maisTEORIA GERAL DE SISTEMAS
TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisINTRODUÇÃO BARRAMENTO PCI EXPRESS.
INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia mais5 Estudo de caso: utilizando o sistema para requisição de material
61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de
Leia maisOrganização de Computadores 1
Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisAir-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.
Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisProjeto de Arquitetura
Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os
Leia maisFUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS
FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal
Leia maisA Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico
A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico Avenida Prudente de Morais, 290 4º andar Cidade Jardim (31) 2531 0166 contato@idel.com.br www.idel.com.br 1 Palestrante Mac
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisDIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling
DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA
Leia maisMODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
Leia maisUniversidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior
Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisRESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME.
RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. Brasília, 10 de fevereiro de 2010. Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive,
Leia maisSERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA
SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente
Leia maisMemórias Prof. Galvez Gonçalves
Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisSistema de Gestão da Qualidade
Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma
Leia maisA Física por trás da Tecnologia RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM
A Física por trás da Tecnologia RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Espectro electromagnético 3 Espectro de frequência para o sistema RFID Tamanho da antena Existe uma razão de proporção
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisAssunto: Redes Com Menos Gastos
Assunto: Redes Com Menos Gastos Christian Luiz Galafassi 09132064 Resumo: Novos modos de Redes estão sendo implantadas e em testes. No artigo vou falar sobre duas delas que são Power of Ethernet (PoE),
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA
ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA Camila de Brito Miranda 1 ; Rafaela do
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisMÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
Leia maisIntrodução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto
Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisRede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia maisPermite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas
Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a
Leia maisIntrodução. Arquitetura de Rede de Computadores. Prof. Pedro Neto
Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança
Leia maisWMS - Warehouse Management System
Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA
Leia maisEduardo Bezerra. Editora Campus/Elsevier
Princípios de Análise e Projeto de Sistemas com UML 2ª edição Eduardo Bezerra Editora Campus/Elsevier Capítulo 11 Arquitetura do sistema Nada que é visto, é visto de uma vez e por completo. --EUCLIDES
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisLNet Mobility WIRELESS SOLUTIONS
LNet Mobility WIRELESS SOLUTIONS INTRODUÇÃO: Entende-se por Mobilidade a possibilidade de poder se comunicar em qualquer momento e de qualquer lugar. Ela é possível graças às redes wireless, que podem
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisOS 14 PONTOS DA FILOSOFIA DE DEMING
OS 14 PONTOS DA FILOSOFIA DE DEMING 1. Estabelecer a constância de propósitos para a melhoria dos bens e serviços A alta administração deve demonstrar constantemente seu comprometimento com os objetivos
Leia maisTRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES
TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES [Observação: O template a seguir é utilizado como roteiro para projeto de sistemas orientado
Leia maisUNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação
SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar
Leia maisConteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo
Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de
Leia maisIDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS. Prof. Eduardo H. S. Oliveira
IDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS Introdução Nos últimos seis anos, tem ocorrido no Brasil uma verdadeira revolução na área de gestão empresarial. Praticamente, todas as grandes
Leia maisDavidson Rodrigo Boccardo flitzdavidson@gmail.com
Fundamentos em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Camada Física Primeira cada do modelo OSI (Camada 1) Função? Processar fluxo de dados da camada 2 (frames) em sinais
Leia maisInformática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25
Informática Prof. Macêdo Firmino Introdução a Informática Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25 O Que é um Computador? É uma máquina composta de um conjunto de partes eletrônicas e
Leia mais- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS
- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS I - Aspectos gerais: 1. Sistema eletrônico para gestão e rastreamento do enxoval hospitalar, composto por etiquetas dotadas
Leia maisINTERNET HOST CONNECTOR
INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância
Leia maisEntrada e Saída. Prof. Leonardo Barreto Campos 1
Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos
Leia maisISO 9001:2008. Alterações e Adições da nova versão
ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisVisão geral das redes sem fio
Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão
Leia maisAutomação de Locais Distantes
Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento
Leia maisFundamentos de Sistemas de Informação Sistemas de Informação
Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem
Leia maisManual de Instruções. Crossover 4 Vias HD-X4W. Especificações Técnicas (Crossover 4 Vias) Nível máximo de entrada
Especificações Técnicas (Crossover 4 Vias) Nível máximo de entrada 9V RMS Tweeter CH Crossover /octave 2K, 4K, 6K, 8K Mid CH Crossover /octave Low: 0, 0, 0Hz em Flat High:,, 1,Hz Mid Bass Crossover /octave
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisAndré Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes
André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes Noções de Redes: Estrutura básica; Tipos de transmissão; Meios de transmissão; Topologia de redes;
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisQUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME
QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive, Directory Services. Administração de Banco
Leia maisPrimeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA
Primeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA 1 Banda Estreita A conexão de banda estreita ou conhecida como linha discada disponibiliza ao usuário acesso a internet a baixas velocidades,
Leia maisProjeto de controle e Automação de Antena
Projeto de controle e Automação de Antena Wallyson Ferreira Resumo expandido de Iniciação Tecnológica PUC-Campinas RA: 13015375 Lattes: K4894092P0 wallysonbueno@gmail.com Omar C. Branquinho Sistemas de
Leia maisFigura 1 - Arquitetura multi-camadas do SIE
Um estudo sobre os aspectos de desenvolvimento e distribuição do SIE Fernando Pires Barbosa¹, Equipe Técnica do SIE¹ ¹Centro de Processamento de Dados, Universidade Federal de Santa Maria fernando.barbosa@cpd.ufsm.br
Leia mais