Segurança de Ativos Utilizando RFID

Tamanho: px
Começar a partir da página:

Download "Segurança de Ativos Utilizando RFID"

Transcrição

1 UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Goiânia 2008

2 LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Monografia apresentada ao Programa de Pós Graduação do Instituto de Informática da Universidade Federal de Goiás, como requisito parcial para obtenção do Certificado de Especialização em Computação. Área de concentração: Segurança de Sistemas e Redes de Computadores. Orientador: Prof. Vagner Sacramento Goiânia 2008

3 LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Monografia apresentada no Programa de Pós Graduação do Instituto de Informática da Universidade Federal de Goiás como requisito parcial para obtenção do Certificado de Especialização em Computação, aprovada em 30 de Setembro de 2008, pela Banca Examinadora constituída pelos professores: Prof. Vagner Sacramento Instituto de Informática UFG Presidente da Banca Prof. Nome do membro da banca Instituto de Informática UFG - Universidade Federal de Goiás Prof. Nome do membro da banca Instituto de Informática UFG - Universidade Federal de Goiás

4 Todos os direitos reservados. É proibida a reprodução total ou parcial do trabalho sem autorização da universidade, do autor e do orientador(a). Lucas Pedroso e Silva e Rodrigo César Arantes de Oliveira Texto com um perfil resumido do autor do trabalho. Por exemplo: (Graduou se em Artes Cênicas na UFG - Universidade Federal de Goiás. Durante sua graduação, foi monitor no departamento de Filosofia da UFG e pesquisador do CNPq em um trabalho de iniciação científica no departamento de Biologia. Durante o Mestrado, na USP - Universidade de São Paulo, foi bolsista da FAPESP e desenvolveu um trabalho teórico na resolução do Problema das Torres de Hanói. Atualmente desenvolve soluções para problemas de balanceamento de ração para a pecuária de corte.)

5 Dedicatória do trabalho a alguma pessoa, entidade, etc.

6 Agradecimentos Texto com agradecimentos àquelas pessoas/entidades que, na opinião do autor, deram alguma contribuíção relevante para o desenvolvimento do trabalho.

7 Epígrafe é uma citação relacionada com o tópico do texto Nome do autor da citação, Título da referência à qual a citação pertence.

8 Resumo Silva, Lucas Pedroso e de Oliveira, Rodrigo César Arantes.. Segurança de Ativos Utilizando RFID. Goiânia, p. Monografia de Especialização. Instituto de Informática, Universidade Federal de Goiás. Resumo do trabalho Palavras chave Palavra-chave 1, palavra-chave 2, etc.

9 Abstract Silva, Lucas Pedroso e de Oliveira, Rodrigo César Arantes.. Segurança de Ativos Utilizando RFID. Goiânia, p. Monografia de Especialização. Instituto de Informática, Universidade Federal de Goiás. Um resumo delineado dos principais pontos do texto. Keywords Palavra-chave 1, Palavra-chave 2, etc.

10 Sumário Lista de Figuras 13 Lista de Tabelas 14 1 Introdução 15 2 A Tecnologia RFID (Identificação por Rádio Freqüência) Funcionalidades Chave Componentes dos Sistemas RFID Identificadores Componentes de um Identificador Freqüências de Operação dos Identificadores Tipos de Identificadores Identificadores Passivos Identificadores Semipassivos Identificadores Ativos Classificação dos Identificadores Faixa de Leitura dos Identificadores Leitores Componentes de um Leitor Tipo de Leitores Diretividade Polarização Ganho Middleware RFID O Barramento de Serviço RFID Comunicação Identificador-Leitor Iniciação da Comunicação Técnicas de Comunicação RFID Comunicação Por Acoplamento (Coupling) Acoplamento Indutivo Acoplamento Magnético Acoplamento Capacitivo Comunicação Por Acoplamento Difuso de Retorno Zonas de Interrogação Distância de Propagação do Sinal Trabalhando em Ambientes Densos Singulação 43

11 Colisões Protocolos Anti-colisões 44 3 Segurança RFID Problemas com RFID Problemas Relacionados à Tecnologia Problemas relacionados à Privacidade e Ética Problemas relacionados à Segurança Riscos RFID Riscos aos Processos de Negócio Riscos à Inteligência de Negócio Risco à Privacidade Riscos Externos Perigos da Radiação Eletromagnética Ataques a Redes de Computadores Ataques e Contra-medidas de Segurança em Sistemas RFID Identificando Falhas e Alvos Técnicas de ataques aplicados à Identificadores e Leitores RFID Tipos de ataques e Contra-medidas Eavesdropping Spoofing Inserção (Insertion) Repetição (Replay) Negação de Serviço (DoS) Vírus/Malware RFID Ataque Man in the Middle (MIM) Técnicas de ataque aplicadas ao Middleware Técnicas de ataque aplicadas às aplicações e ao banco de dados RFID Ataque aos Dados Inundação de Dados (Data Flooding) Duplicação Proposital de Identificadores RFID Eventos falsos Taxas de leitura Ataques de vírus Ataques a comunicação com as aplicações ou banco de dados RFID Ataque a camada de aplicação Ataques de repetição TCP Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Autenticação Autenticação por senha Keyed-Hash Message Authentication Code (HMAC) Assinatura Digital 85

12 4 Segurança de Ativos utilizando RFID Importância Para que serve Desafios/Dificuldades de implementação 91 5 Framework Segurança de Ativos Utilizando RFID Fase Inicial Avaliação de riscos Desenvolvimento de políticas Política de Uso RFID Política de Segurança Necessidades que o sistema deve atender Projeto do Sistema RFID Definindo a Arquitetura do Sistema Tipos de visibilidade RTLS (Real Time Location System) Ponto de Checagem Padrões e Regulações Regulamentos de RFID Padrões de RFID Impacto dos Padrões e Regulamentos Definindo a freqüência de operação Selecionando identificadores e leitores RFID Selecionando identificadores Selecionando leitores Preparando uma análise do ambiente (site survey) Análise da Infra-estrutura Física do Ambiente Análise do ambiente de radiofreqüência Determinação do ruído eletromagnético do ambiente Protegendo o sistema RFID de interferências e ruídos Preparação do Desenho do Ambiente Requerimentos relativos ao middleware e as aplicações Middleware Aplicações Integração da informação com outros sistemas Topologia física e lógica Posicionamento dos leitores RFID Implementação do sistema de gerenciamento de ativos RFID Preparação para instalação Instalando o hardware Instalação dos leitores Instalação das antenas Instalação dos cabos Testes Assegurando a segurança do sistema Conclusão 129

13 Referências Bibliográficas 132

14 Lista de Figuras 2.1 Componentes de um Identificador (Tag) [20] Classe dos Identificadores [20] Características que afetam a faixa de leitura [20] Antena [20] O Papel do Leitor no Processo de Coletar Informação [20] Componentes Físicos de um Leitor [7] Estrutura RFID com Middleware [14] Estrutura Modular do Middleware [20] Diagrama de Bloco Tiny AES Encryptor/Decryptor [2] Arquitetura RFID 104

15 Lista de Tabelas 2.1 Faixas de operação e alcance médio dos identificadores passivos [20] Faixa de Freqüência UHF alocada para sistemas RFID [20] Características dos Tipos de Identificadores [20] Características das classes dos identificadores RFID [20] Padrões ISO/IEC [10] Fatores que determinam o nível de risco aos processos de negócios Fatores que determinam o nível de risco aos processos de negócios Fatores que determinam o nível de risco aos processos de negócios NIST Recommended Key Sizes Riscos e Ameaças Limites SAR adotados por várias entidades reguladoras Bandas RF usadas para dispositivos RFID em várias regiões Alguns padrões RFID desenvolvidos pela ISO 109

16 Introdução CAPÍTULO 1 Com o grande aumento no interesse mundial sobre a tecnologia de RFID (identificação por radio-freqüência), é necessário que sejam estudados como estas aplicações estão sendo desenvolvidas. A tecnologia RFID permite a identificação e captação de dados através da utilização de ondas eletromagnéticas (sinais de rádio) e tem como principal característica permitir associar um identificador único e outras informações a qualquer objeto, animal ou mesmo pessoa e ler essas informações mediante um dispositivo sem fios. Quando os dispositivos RFID são ligados a bases de dados e a redes de comunicações, como a Internet, esta tecnologia proporciona um poderoso modo de oferta de novos serviços e aplicações para praticamente qualquer ambiente. Os dispositivos RFID são, na verdade, vistos como a porta de entrada numa nova fase de desenvolvimento da sociedade da informação, muitas vezes denominada Internet das coisas 1, na qual a Internet liga não só computadores e terminais de comunicações, como, potencialmente, qualquer dos objetos que nos rodeiam todos os dias vestuário, outros bens de consumo etc. O potencial da tecnologia RFID é realmente espantoso e os constantes melhoramentos tornam a sua aplicação ilimitada. A constante evolução deste produto resultará na presença cada vez maior no dia-a-dia das pessoas e das empresas, beneficiando setores tais como logística, saúde, educação, segurança, comércio, indústria, agricultura, pecuária e outros, trazendo soluções para localização, identificação, rastreamento, segurança, gerenciamento, controle, administração, monitoramento etc. Com o surgimento e amadurecimento da tecnologia RFID, a administração dos ativos 2 ganhou um novo e forte aliado. A justificativa de tanta importância em torno da identificação por freqüência de rádio para a segurança de ativos deve-se à possibilidade de localização e reconhecimento dos recursos da organização com potenciais ganhos de eficiência e precisão, além de novos horizontes de serviços como inventário on-line, atualização de informações sobre os ativos, segurança contra furtos e perdas, relatórios 1 Internet of things é uma visão futura de uma rede na qual todos objetos físicos são identificados por um identificador RFID e colocado na rede, por isso é chamada de Internet de Coisas. 2 Ativos podem ser tangíveis, que incluem a infra-estrutura, como centros de dados, servidores, equipamentos, produtos, impressoras etc, e intangíveis, que incluem dados ou outras informações de valor.

17 16 para controle etc., a fim de combater o furto e roubo de recursos da organização, trazendo a possibilidade de uma administração mais produtiva e bem menos onerosa. Baseado em tendências como o encarecimento dos sistemas de segurança de informação das organizações, estas estão reconhecendo cada vez mais a necessidade por medidas de administração, maior eficiência e agilidade, controle (rastreabilidade) e segurança dos recursos (ativos). Administrar os ativos de forma precisa e eficaz, mantendo-os seguros (livres de furtos ou perdas), utilização de ferramentas automáticas para inventário dos recursos físicos, utilização da informação sobre os ativos, mantendo os dados em dia (atualizados) são questões que merecem ser analisadas e estudadas a fundo. A identificação de ativos em tempo real e de forma precisa é possível através da utilização de tecnologia de RFID, entretanto, existem alguns desafios e dificuldades na implantação de um sistema de segurança por radio-freqüência como a infra-estrutura complexa necessária para coletar, examinar e mover o vasto volume de dados que os identificadores geram por freqüência de rádio, escolher um padrão adequado de identificadores e das antenas e posicioná-las de forma a cobrir toda a área desejada, observando os obstáculos físicos, interferência de sinal, ruídos, escolha do software de gerenciamento de ativos, além de desafios inerentes às tecnologias de comunicação sem fio como a transferência de dados de forma segura. Perdas por roubo de dados proprietários em corporações e outras instituições mais que dobrou de 2005 para 2006, passando a um total de 356,000 dólares por incidente. 10% de todas as companhias, agências de governo, e instituições educacionais sofreram essas perdas. Oitenta três milhões de registros confidenciais foram perdidos ou roubados em Mais de 10 milhões de cidadãos dos EUA foram afetados por roubos de identidade no mesmo ano. Recentes publicações indicam a média de 1 a 4% de notebooks roubados por ano, sendo que a perda de um notebook pode ter efeitos catastróficos para uma corporação. Apenas 43% das organizações que sofreram essas perdas informaram os dados por temor do impacto potencial na imagem ou no preço da ação da instituição. [5] Este trabalho procura evidenciar como corporações conseguem resultados acima da média pelo simples fato de terem uma visão diferente do futuro que está por vir, pela sua obstinada procura e por não apenas moldar o seu futuro, mas também o do seu setor. Mostrar a vantagem e o retorno sobre o investimento da aplicação desta tecnologia e fornecer algumas diretrizes a serem seguidas para a maximização deste investimento. A conscientização das organizações apoiada pela necessidade de contribuições e uma melhoria na administração e segurança precisa e eficaz no uso dos ativos, apontam ao surgimento deste trabalho, cujo objetivo é apresentar soluções voltadas à administração de ativos de uma corporação focando na segurança dos recursos contra roubos, furtos ou perdas utilizando a tecnologia de Identificação por Rádio Freqüência (Radio Frequency Identification RFID), estudar a viabilidade de implantação em ambientes corporativos,

18 17 as necessidades, quais são as suas vantagens e desvantagens e tendências do mercado da implantação de RFID na segurança de ativos, evidenciando os benefícios e as desvantagens da adoção desta tecnologia. O estudo irá mostrar os principais desafios e dificuldades de implantação, mostrando soluções que tornem viáveis este tipo de solução. Tal discussão é apresentada neste trabalho que está estruturado como segue: Capítulo 2 Fundamentos RFID: mostra todo aspecto técnico da tecnologia de RFID, mostrando as diferentes freqüências de operação e funcionalidades que cada uma delas oferece. Capítulo 3 Segurança em RFID: estuda as técnicas de ataque em sistemas de pontos de checagem e de tempo real, os riscos e falhas. Capítulo 4 Segurança de Ativos Utilizando RFID: estuda a importância, a utilidade, os desafios e dificuldades de implantação. Capítulo 5 Um Sistema de Segurança de Ativos: estuda as necessidades e requisitos de um sistema de segurança de ativos, vantagens e desvantagens de sistemas baseados em pontos de checagem e sistemas de localização em tempo real (RTLS). Capítulo 6 Conclusão: discussão sobre as dificuldades, viabilidades e tendências.

19 CAPÍTULO 2 A Tecnologia RFID (Identificação por Rádio Freqüência) O objetivo deste capítulo é descrever as partes de um sistema RFID, definições, principais características, componentes, padrões, seus relacionamentos entre si e alguns requisitos funcionais e de nível de serviço específicos da tecnologia RFID. Não há uma arquitetura RFID única e universal que se adapte a todos os requisitos de todos os sistemas. Devido a uma recente confluência de tecnologias, sistemas RFID agora oferecem algumas funcionalidades chave, que possuem um impacto distinto e previsível sobre as arquiteturas de sistemas que a usem. Todo sistema é constituído basicamente de três componentes, os leitores, os identificadores e o middleware, que serão mais profundamente abordados no decorrer do capítulo. O leitor é o dispositivo interrogador, que, através de uma antena, reconhece a presença de um identificador e lê as informações presentes neste; o identificador é o dispositivo que identifica o item; e middleware é o responsável pela comunicação entre o(s) leitor(es) e o(s) sistema(s) de análise(s) e aplicações. [10] Os fatos que possibilitam que esta tecnologia seja aplicada para a criação da Internet of things (rede de objetos) são: a identificação de itens automaticamente com pouca dependência do posicionamento do leitor em relação ao identificador, a possibilidade do item a ser identificado estar em movimento, a possibilidade de reescrever dados nos identificadores adicionando-os e removendo-os quando aplicável, a possibilidade de identificar individualmente bilhões de itens, uma variedade de formas e aplicações, e a possibilidade de ler uma grande quantidade de itens ao mesmo tempo. A capacidade de associar uma identidade eletrônica a um objeto físico estende a Internet ao mundo real, possibilitando que objetos integrem a Internet of things. Aplicações poderão identificar itens nesta rede devido a suas identidades eletrônicas e comunicação sem fio sem a necessidade de intervenção. Para os negócios isto pode significar um melhor controle dos processos, inventários contínuos e mais precisos, melhor visibilidade na cadeia de suprimentos, garantia de autenticidade, localização e segurança de ativos, mais informações sobre itens em movimento etc. [7][10]

20 2.1 Funcionalidades Chave Funcionalidades Chave Além das funcionalidades mencionadas anteriormente para a Internet of things, um sistema RFID pode fornecer outros recursos e capacidades como a capacidade de codificar identificadores RFID, bem como a possibilidade de reescrever dados quando necessário, a capacidade de anexar (associar) identificadores RFID codificados a objetos físicos, a capacidade de rastrear a movimentação de itens com identificadores (mesmo estando em movimento), a capacidade de integrar informações RFID nas aplicações de negócio e a capacidade de produzir informações que possam ser compartilhadas entre negócios. Examinaremos mais de perto cada um destes itens. [7] Identificando RFID Codificados. Codificar identificadores é um processo de dois passos. O primeiro é selecionar um esquema de identificação, como uma string de letras e números, para rastrear com unicidade os itens em questão. Por exemplo, os itens da sala 117 do segundo andar do bloco B serão iniciados por BLB-02AND- SALA117-XXXXX. Assim que isso for feito, pode-se anexar essas identidades aos identificadores RFID, que é o processo de codificação, no qual regras são usadas para transformar uma mensagem legível por uma pessoa em um código legível por uma máquina. Cada tipo de identificação, de código de barras e códigos óticos difusos a tiras magnéticas e identificadores RFID, possui uma codificação determinada, que permite a ele representar uma identidade. Anexando identificadores RFID. Anexar identificadores RFID em itens é um processo que requer tempo. Anexar identificadores manualmente é o método mais obvio, mas menos eficiente. Pode-se utilizar um método automatizado para anexar rótulos inteligentes, porém uma consideração importante deve ser feita que é a taxa relativamente alta de defeitos destes identificadores RFID, devido à sua delicadeza e sensibilidade. Rastreando o movimento de itens. Anexar um identificador quando um item é enviado beneficia os recebedores porque eles podem rastrear o movimento do item da doca de envio até a de recebimento. O custo deste conhecimento é a dispersão de leitores por todo o negócio, além das mudanças nos processos para assegurar que os leitores vejam os identificadores quando eles chegam em uma nova etapa do seu processo. Usando dados RFID nas aplicações de negócio. Os verdadeiros benefícios das tecnologias RFID serão percebidos apenas quando forem integradas as informações de rastreamento dos componentes RFID nas aplicações de negócio. Usar informações RFID requer a integração com as aplicações corporativas existentes.

21 2.2 Componentes dos Sistemas RFID 20 Compartilhando dados RFID B2B 1. Assim que uma empresa integra dados RFID internamente e adapta seus processos de negócio para alavancar esses dados, encontrará motivos para compartilhá-los com seus parceiros de negócios e começará a fornecer serviços B2B baseados nos dados. Auto-organização de dispositivos inteligentes. Na medida em que um número crescente de dispositivos é conectado à Internet, a tarefa de fornecer, configurar, monitorar e gerenciá-los é um desafio sempre crescente. Padrões de middleware RFID como eventos em nível de aplicação ajudam a desacoplar as aplicações corporativas dos leitores e antenas, mas configurar esses componentes para funcionarem como middleware RFID pode ser uma tarefa que necessite de tempo. Tecnologias como redes em malhas e Jini 2 fornecem configuração dinâmica e características de auto-conserto de modo que middleware RFID possa se adaptar a mudanças na configuração física de leitores e outros sensores. 2.2 Componentes dos Sistemas RFID Os componentes que iremos estudar englobam não apenas os equipamentos presentes para capturar as informações armazenadas nos identificadores, mas também da infra-estrutura necessária para que estes dados cheguem aos sistemas legados de forma significativa e não apenas uma enxurrada de dados sobre itens. Iremos detalhar os identificadores, os leitores, o middleware e o barramento de informações da empresa (ESB - Enterprise Service Bus). [20] Identificadores O objetivo de um identificador é associar dados a um objeto físico. Cada identificador tem um mecanismo para armazenar estes dados e um modo de comunicá-los. Nem todos os identificadores têm chips ou bateria, mas todos têm antena. [10] Apenas duas características são universais a todos os identificadores: eles são anexados para identificar produtos e eles são capazes de transmitirem informação através de ondas de rádio. Existem outras capacidades, mas estas não são universais, como a possibilidade de serem desligados por um comando e nunca mais responderem a um 1 B2B (Business to Business) faz uso das tecnologias baseadas em Web para conduzir os negócios entre empresas e pode ser definido como troca de mensagens estruturadas com outros parceiros comerciais a partir da Internet ou de redes privadas, para criar e transformar assim as suas relações de negócios, como a compra, venda e troca de informações de produtos e de serviços. 2 Jini é uma tecnologia baseada em Java que permite a descoberta e provisionamento (capacidade de recebimento de informações de configuração do middleware) de dispositivos.

22 2.2 Componentes dos Sistemas RFID 21 interrogador, a capacidade de serem graváveis (uma ou mais vezes), terem protocolos de anti-colisão, encriptação e compatibilidade com padrões. [10][7] Os identificadores têm tanto características físicas como lógicas. As físicas são suas características de fabricação como invólucro e encapsulamento, faixas de operação, fonte de energia e capacidade de armazenamento e processamento. As características lógicas estão ligadas como os padrões e são usados para atenderem às necessidades da camada de negócios. [10] Componentes de um Identificador Um identificador deve ter componentes para suportar as seguintes funcionalidades: [20] Armazenar informação(ões) sobre um item; Processar o pedido de informação vindo de um leitor; Preparar e enviar a resposta ao leitor. Os componentes presentes em um identificador para suportar estas funcionalidades são: [20] Chip: Usado para gerar ou processar um sinal. É um circuito integrado (IC) feito de silício. O chip consiste nos seguintes componentes funcionais: Unidade lógica: Implementa o protocolo de comunicação usado para comunicação entre o leitor e identificador; Memória: Usada para armazenar dados (informações); Modulador: Usado para modular os sinais de envio e demodular os sinais recebidos; Controlador de força: Converte a corrente alternada recebida no sinal para corrente contínua e supri de energia os componentes do chip. Antena: Em um sistema RFID, a antena do identificador recebe o sinal (um pedido de informação) de um leitor e transmite o sinal de resposta (informação de identificação) de volta ao leitor. É feito de metal ou material baseado em metal. Leitores, que será discutido posteriormente, e identificadores têm suas próprias antenas. As antenas são geralmente utilizadas por identificadores e leitores operando nas frequências LF, HF, UHF e microondas, que serão explicadas na seção

23 2.2 Componentes dos Sistemas RFID 22 Os identificadores (e leitores) operando a LF e HF usam enrolamentos indutivos (como antenas) para enviar e receber sinais utilizando a técnica de comunicação por acoplamento indutivo (inductive coupling communication technique), que usam a indução de corrente em um enrolamento como um meio de transferir dados ou energia. As técnicas de comunicação serão detalhadamente discutidas na seção Suporte: Esta é a parte que armazena o chip e a antena, em outras palavras, é a estrutura de apoio para o identificador. O suporte pode ser feito de materiais diferentes como plástico, politereftalato de etila (PET), papel e vidro epóxi. O material pode ser rígido ou flexível, dependendo das exigências de uso. São projetados fundamentos para identificadores RFID para satisfazer exigências de uso específicas como as seguintes: [20] Dissipação de formação de eletricidade estática; Durabilidade sob condições operacionais específicas; Proteção mecânica para o chip, antena e conexões; Superfície de impressão lisa. Assim, um identificador consiste em um chip e uma antena alocados em um suporte (estrutura), conforme figura 2.1. Figura 2.1: Componentes de um Identificador (Tag) [20] Freqüências de Operação dos Identificadores Sistemas RFID usam diferentes freqüências de rádio, mas existem as quatro faixas de freqüência mais utilizadas: baixa freqüência (30-300KHz), alta freqüência (3-30MHz), ultra alta freqüência (300MHz-3GHz), microondas (1GHz-300GHz). Quanto à

24 2.2 Componentes dos Sistemas RFID 23 faixa de operação, as freqüências que os identificadores usam para se comunicar com os leitores são: [10] 1. Baixa freqüência (LF) geralmente usada para controle de acesso e rastreamento de itens, seu alcance é de aproximadamente 50 cm; 2. Alta freqüência (HF) usada onde taxas de leituras e distâncias mínimas são necessárias, seu alcance médio fica em torno de 3 metros; 3. Freqüência Ultra Alta (UHF) que oferece as maiores taxas de leitura e distância, seu alcance chega até 9 metros; 4. Microondas que é usado para, por exemplo, identificação de veículos e tem alcance bem maior do que as outras faixas, acima de 10 metros. Dependendo da faixa em que as freqüências operam, elas respondem a diferentes distâncias e se comportam de forma diferente nos meios em que passam. Devido a estes dispositivos comunicarem-se usando ondas eletromagnéticas, eles são classificados como dispositivos de rádio e são regulamentados para não interferirem em equipamentos de segurança e outros existentes hoje em dia como televisões e rádios. Devido a isto, as freqüências de operação são as definidas pela ISM 3 (Industrial, Scientific, and Medical) e mostradas na tabela 2.1. Dependendo da faixa que operam seu comportamento é diferente, por exemplo, baixas freqüências são melhores para uso em meios com a presença de água, onde as freqüências mais altas sofrem uma refração muito grande, por outro lado altas freqüências têm a possibilidade de transmitirem uma taxa maior de dados, além de um alcance maior. [10] Tabela 2.1: Faixas de operação e alcance médio dos identificadores passivos [20] Nome Faixa de Freqüência Faixa Reservada ISM Alcance Médio Low frequency (LF) kHz < 135 khz <50 cm High frequency 3-30MHz 6.78 MHz, 8.11 MHz, <3 m (HF) MHz, MHz Ultrahigh frequency 300Mhz-3GHz 433 MHz, 869 MHz <9 m (UHF) Microondas > 3GHz 2.44 GHz, 5.8 GHz >10 m Sistemas de RFID que operam em LF e HF usam praticamente as mesmas freqüências em todo o mundo, como mostrado na tabela 2.1, mas não há nenhum acordo 3 ISM é um grupo de freqüências, inicialmente reservadas para uso não comercial nos campos industrial, científico e médico, e agora utilizadas para os sistemas RFID.

25 2.2 Componentes dos Sistemas RFID 24 global sobre quais freqüências deveriam ser usadas para sistemas de RFID que operam em UHF. São alocadas faixas de freqüências UFH aos sistemas de RFID em regiões diferentes do mundo, como mostrado na tabela 2.2. [20] Tabela 2.2: Faixa de Freqüência UHF alocada para sistemas RFID [20] Região Faixa de Freqüência UHF alocada para Força Sistemas RFID Estados Unidos MHz 4W Austrália MHz 1W Europa MHz 2W Hong Kong MHz / MHz 2W / 4W Japão MHz 4W Para uma dada freqüência, um tipo de identificador e uma técnica de comunicação, a distância prática para leitura de um identificador depende de outros fatores como a força máxima do rádio e o tamanho da antena. [20] Tipos de Identificadores As duas maiores características que determinam a performance e o uso de um identificador são o tipo do identificador e a freqüência de operação dele. Os tipos de identificadores são determinados pelos dois fatores seguintes: [20] O identificador pode iniciar uma comunicação? O identificador possui fonte de energia? Baseando nas diferentes combinações das respostas das perguntas acima existem três tipos de identificadores: passivos, semipassivos e ativos Identificadores Passivos Um identificador passivo é um identificador que não possui sua própria fonte de energia, como uma bateria, e com isso, não pode iniciar uma comunicação. Ele responde ao sinal enviado pelo leitor gerando energia através do sinal recebido. Em outras palavras, o sinal recebido ativa o identificador passivo. Seu funcionamento é da seguinte forma: [20] 1. A antena do identificador passivo recebe o sinal enviado pelo leitor. 2. A antena envia o sinal ao IC. 3. Parte da energia do sinal é usada para ligar o IC.

Segurança de Ativos Utilizando RFID

Segurança de Ativos Utilizando RFID UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Goiânia 2008 LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Introdução ao sistema RFID

Introdução ao sistema RFID Introdução ao sistema RFID Profa. Renata Rampim de Freitas Dias Professora associada ao Centro de Excelência em RFID RFID _ Filme O que é RFID? RFID é um termo genérico denotando: A identifição de um objeto

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM Básico do RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Organização da apresentação 1. História; 2. Funcionamento do sistema RFID; 3. Aplicações. Organização da apresentação 1. História; 2. Funcionamento

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

RFID. RFID - Identificação por Radiofreqüência

RFID. RFID - Identificação por Radiofreqüência RFID RFID - Identificação por Radiofreqüência Sistema de Identificação por Radio Frequência O que é RFID? Objetivo e utilidade similares ao código de barras; Composto por 3 elementos: Uma antena; Um leitor;

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM

GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM Os sistemas de cabeamento estruturado foram desenvolvidos

Leia mais

Setores Trilhas. Espaço entre setores Espaço entre trilhas

Setores Trilhas. Espaço entre setores Espaço entre trilhas Memória Externa Disco Magnético O disco magnético é constituído de um prato circular de metal ou plástico, coberto com um material que poder magnetizado. Os dados são gravados e posteriormente lidos do

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

IV. Intercâmbio Eletrônico de Dados (EDI)

IV. Intercâmbio Eletrônico de Dados (EDI) IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca

Leia mais

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico Avenida Prudente de Morais, 290 4º andar Cidade Jardim (31) 2531 0166 contato@idel.com.br www.idel.com.br 1 Palestrante Mac

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME.

RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. Brasília, 10 de fevereiro de 2010. Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive,

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Sistema de Gestão da Qualidade

Sistema de Gestão da Qualidade Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma

Leia mais

A Física por trás da Tecnologia RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

A Física por trás da Tecnologia RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM A Física por trás da Tecnologia RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Espectro electromagnético 3 Espectro de frequência para o sistema RFID Tamanho da antena Existe uma razão de proporção

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

Assunto: Redes Com Menos Gastos

Assunto: Redes Com Menos Gastos Assunto: Redes Com Menos Gastos Christian Luiz Galafassi 09132064 Resumo: Novos modos de Redes estão sendo implantadas e em testes. No artigo vou falar sobre duas delas que são Power of Ethernet (PoE),

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA Camila de Brito Miranda 1 ; Rafaela do

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

WMS - Warehouse Management System

WMS - Warehouse Management System Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA

Leia mais

Eduardo Bezerra. Editora Campus/Elsevier

Eduardo Bezerra. Editora Campus/Elsevier Princípios de Análise e Projeto de Sistemas com UML 2ª edição Eduardo Bezerra Editora Campus/Elsevier Capítulo 11 Arquitetura do sistema Nada que é visto, é visto de uma vez e por completo. --EUCLIDES

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

LNet Mobility WIRELESS SOLUTIONS

LNet Mobility WIRELESS SOLUTIONS LNet Mobility WIRELESS SOLUTIONS INTRODUÇÃO: Entende-se por Mobilidade a possibilidade de poder se comunicar em qualquer momento e de qualquer lugar. Ela é possível graças às redes wireless, que podem

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

OS 14 PONTOS DA FILOSOFIA DE DEMING

OS 14 PONTOS DA FILOSOFIA DE DEMING OS 14 PONTOS DA FILOSOFIA DE DEMING 1. Estabelecer a constância de propósitos para a melhoria dos bens e serviços A alta administração deve demonstrar constantemente seu comprometimento com os objetivos

Leia mais

TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES

TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES [Observação: O template a seguir é utilizado como roteiro para projeto de sistemas orientado

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

IDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS. Prof. Eduardo H. S. Oliveira

IDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS. Prof. Eduardo H. S. Oliveira IDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS Introdução Nos últimos seis anos, tem ocorrido no Brasil uma verdadeira revolução na área de gestão empresarial. Praticamente, todas as grandes

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Fundamentos em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Camada Física Primeira cada do modelo OSI (Camada 1) Função? Processar fluxo de dados da camada 2 (frames) em sinais

Leia mais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25 Informática Prof. Macêdo Firmino Introdução a Informática Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25 O Que é um Computador? É uma máquina composta de um conjunto de partes eletrônicas e

Leia mais

- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS

- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS - SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS I - Aspectos gerais: 1. Sistema eletrônico para gestão e rastreamento do enxoval hospitalar, composto por etiquetas dotadas

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

ISO 9001:2008. Alterações e Adições da nova versão

ISO 9001:2008. Alterações e Adições da nova versão ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Manual de Instruções. Crossover 4 Vias HD-X4W. Especificações Técnicas (Crossover 4 Vias) Nível máximo de entrada

Manual de Instruções. Crossover 4 Vias HD-X4W. Especificações Técnicas (Crossover 4 Vias) Nível máximo de entrada Especificações Técnicas (Crossover 4 Vias) Nível máximo de entrada 9V RMS Tweeter CH Crossover /octave 2K, 4K, 6K, 8K Mid CH Crossover /octave Low: 0, 0, 0Hz em Flat High:,, 1,Hz Mid Bass Crossover /octave

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes Noções de Redes: Estrutura básica; Tipos de transmissão; Meios de transmissão; Topologia de redes;

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME

QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive, Directory Services. Administração de Banco

Leia mais

Primeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA

Primeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA Primeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA 1 Banda Estreita A conexão de banda estreita ou conhecida como linha discada disponibiliza ao usuário acesso a internet a baixas velocidades,

Leia mais

Projeto de controle e Automação de Antena

Projeto de controle e Automação de Antena Projeto de controle e Automação de Antena Wallyson Ferreira Resumo expandido de Iniciação Tecnológica PUC-Campinas RA: 13015375 Lattes: K4894092P0 wallysonbueno@gmail.com Omar C. Branquinho Sistemas de

Leia mais

Figura 1 - Arquitetura multi-camadas do SIE

Figura 1 - Arquitetura multi-camadas do SIE Um estudo sobre os aspectos de desenvolvimento e distribuição do SIE Fernando Pires Barbosa¹, Equipe Técnica do SIE¹ ¹Centro de Processamento de Dados, Universidade Federal de Santa Maria fernando.barbosa@cpd.ufsm.br

Leia mais