XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA
|
|
- Washington da Cunha Estrada
- 8 Há anos
- Visualizações:
Transcrição
1 XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA 22 a 25 Novembro de 2009 Recife - PE GRUPO -XV GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÃO PARA SISTEMAS ELÉTRICOS - GTL SISTEMA DE MONITORAMENTO DE MÁQUINAS ROTATIVAS EM USINAS HIDROELÉTRICAS UTILIZANDO ABORDAGEM HÍBRIDA BASEADA EM SISTEMA LEGADO CABEADO DE AUTOMAÇÃO PROTOCOLADO E TECNOLOGIA EM MALHA (MESH) SEM FIO Evaldo Expedito José Jailton Junior Kelvin L. Dias * UNIVERSIDADE FEDERAL DO PARÁ FACULDADE SEAMA- AP UNIVERSIDADE FEDERAL DO PARÁ UNIVERSIDADE FEDERAL DO PARÁ RESUMO Este artigo apresenta uma proposta para estender redes industriais de hidroelétricas, no nível de controle e processo, através de redes em malha sem fio (Mesh). Redes Mesh podem propiciar mobilidade e intervenção aprimorada do sistema, aumentando a produtividade e a integração do nível administrativo ao nível de dispositivo, em tempo real. A solução utiliza equipamentos convencionais disponíveis do mercado, bem como, software livre e aberto. Além disso, a proposta provê garantias de segurança e a integridade na entrega de pacotes, permitindo que a operação do sistema seja realizada via monitoramento e controle global da planta em qualquer lugar da usina. PALAVRAS-CHAVE Monitoramento Industrial, Controle em Tempo Real, Redes sem Fio, Redes Mesh, Máquinas Rotativas INTRODUÇÃO Avanços tecnológicos de hardware e protocolos para as redes sem fio têm propiciado o aumento da flexibilidade e agilidade nos serviços em diversos setores do mercado. Esse movimento vem sinalizando a adoção dessas tecnologias para melhorar a qualidade de serviço, possibilitando assim, redução de custos, bem como, garantias de eficiência e segurança. Uma aplicação promissora de tecnologia sem fio consiste na sua utilização, conjuntamente ou substituindo, sistemas já instalados, como exemplo os utilizados no monitoramento das máquinas rotativas em hidroelétricas baseado em tecnologia legada baseada em barramento (e.g., Profibus). Normalmente, o monitoramento e controle em hidrelétricas são efetuados através de uma central de monitoramento e comando, juntamente com uma equipe que executa uma visita técnica e com base em observações in-loco toma decisões para a planta industrial. A central detém todos os dados dos sensores e atuadores que controlam a situação das máquinas da planta industrial da usina hidroelétrica e, somente através dela, se pode obter dados acertados que garantam o funcionamento dos equipamentos como um todo. Em uma visita técnica o engenheiro precisa realizar uma avaliação das reais condições apresentadas pelos equipamentos e, em geral, comunicar-se utilizando walk talkies com um operador localizado externamente na central de monitoramento e controle para comparar o que está sendo observado localmente com os dados fornecidos pelo sistema de monitoramento, bem como atuar sobre os equipamentos. Nosso estudo propõe uma extensão da rede de comunicação e dados permitindo um monitoramento e controle mais flexível, viabilizando uma tomada de decisão mais precisa; aumento no desempenho dos sistemas de medição e controle instalados em planta. A solução proposta é baseada na tecnologia de redes em malha sem fio, também denominada de redes Mesh. Estas redes permitem conectividade sem fio através de múltiplos saltos e através de mecanismos de auto- Universidade Federal do Pará Rua Augusto Corrêa, nº01 sala 06 - Prédio Anexo do Laboratório de Engenharia Elétrica e Computação (NESC Núcleo de Energia, Sistemas e Comunicação) Bairro Guamá - CEP Belém,PA - Brasil. Caixa postal 479 Tel:( ) kld@ufpa.br
2 2 configuração viabilizam roteamento dinâmico e tolerante a falhas. Esta tecnologia pode propiciar mobilidade e intervenção aprimorada do sistema de monitoramento, aumentando a produtividade e a integração do nível administrativo ao nível de dispositivo, em tempo real. A solução utiliza equipamentos convencionais, amplamente disponíveis do mercado, bem como, software livre e aberto. Além disso, a proposta provê garantias de segurança e a integridade na entrega de pacotes, permitindo que a operação do sistema seja realizada via monitoramento e controle global da planta em qualquer lugar da usina. Dessa forma, a solução proposta neste artigo está apta a controlar processos físicos e gerenciar a eficiência das máquinas da planta estabelecendo correspondência entre diferentes sistemas de medição previamente monitorados por uma sala de controle/monitoramento e consonante com a mobilidade do operador. Sem distinção de lugar, o engenheiro durante a visita técnica de posse com um dispositivo móvel (celular, PDA-Personal Digital Assistant, notebook), terá acesso ao banco de dados com as informações pertinentes as máquinas e com base em todos os dados tomará a decisão mais acertada enviando-a a central de comando que a executará em tempo real. Em caráter de emergência, o engenheiro poderá intervir rapidamente no processo garantindo a integridade das máquinas e imprimindo uma qualidade superior à planta industrial. Este artigo está organizado da seguinte forma. Inicialmente, apresentamos os conceitos básicos sobre redes em malha sem fio na Seção 2. Em seguida, o protótipo do roteador sem fio utilizado para desenvolver a solução de redes em malha é apresentado na Seção 3. A Seção 4 discute a solução proposta neste artigo, incluindo seus aspectos topológicos, serviços e segurança. Finalmente, na Seção 5, apresentamos a conclusão e trabalhos futuros SOLUÇÃO MESH Redes de malha sem fio (mesh) são redes auto-configuráveis e auto-organizáveis são uma excelente alternativa de acesso em cenários onde a instalação cabeada estruturada não é possível/viável, para estender cobertura de redes existentes ou, ainda, permitir mobilidade de terminal. Uma das principais características das redes mesh é o roteamento via múltiplos saltos. Este tipo de roteamento permite estender a área de cobertura sem sacrificar o canal sem fio, através de caminhos alternativos e, também, permite a comunicação em locais onde não há visada direta. Outra importante característica das redes mesh é a capacidade de avaliar a carga da rede e escolher a melhor rota dependendo do nível de interferência eletromagnética. Diferentemente da solução tradicional de roteamento adotada em redes cabeadas, nem sempre a menor quantidade de saltos significa o melhor caminho para encaminhar pacotes em uma rede mesh. A sobrecarga de cada enlace é avaliada antes da tomada de decisão de qual rota o pacote será encaminhado. A avaliação da carga de cada enlace proporciona tolerância a falhas. Assim, caso algum enlace caia ou sofra degradação devido às interferências acima de determinados limiares ou sobrecarga de usuários, a tabela de roteamento é refeita automaticamente em busca de rotas alternativas. Os roteadores mesh podem formar um backbone sem fio (Figura 1), em cujas bordas, diversas tecnologias (IEEE , IEEE , UMTS-Universal Mobile Telecommunications System, Celular, Ethernet, entre outras) podem usufruir da conectividade viabilizada pelos múltiplos saltos que podem levar a gateways para a Internet e/ou para centrais de monitoramento. Neste sentido, as redes mesh podem ser vistas como redes que estendem e integram tecnologias heterogêneas. FIGURA 1 Rede mesh infra-estruturada PROTÓTIPO DE NÓ DA REDE 3.1 Equipamentos e softwares
3 3 O roteador utilizado é o WRT54GL, da Linksys, em suas versões 1.0 e 1.1 que segue o padrão IEEE g na freqüência não licenciada ISM (Industrial, Scientific and Medical) de 2,4GHz (Figura 2). O roteador sem fio possui 4 MB de memória flash e 32 MB de memória RAM, e pode rotear pacotes de clientes ligados a ele tanto pela interface sem fio como pelas suas quatros portas Ethernet. O roteador vem de fábrica com um sistema operacional da própria Linksys que possui uma interface de administração via Web. No nosso caso, o roteador da Linksys é adaptado e transformado para um roteador mesh. Para tanto, instalamos uma distribuição especial do sistema operacional Linux denominada OpenWRT. FIGURA 2 Roteador Linksys O OpenWRT permite a geração de imagens que venham a substituir firmwares de hardware especializados. O objetivo de substituir o firmware original dos roteadores sem fio (especificamente o Linksys WRT54G) é fugir das limitações impostas pelos fabricantes dos equipamentos. As ferramentas básicas do OpenWRT estão presentes em um arquivo binário executável denominado de busybox, as demais ferramentas estão disponíveis em módulos independentes. O OpenWRT opera com o kernel O kernel nada mais é que um gerenciador de recursos do sistema computacional como um todo, suas principais funções são gerenciar recursos, alocação de memória, gerenciamento do sistema de arquivos. O kernel pode ser modificado e adaptado conforme as necessidades específicas. Por meio do Linux OpenWRT nos roteadores, uma grande variedade de aplicativos poderão ser instalados. Em particular, a funcionalidade que permite o roteamento por múltiplos saltos é viabilizada por meio da instalação de um módulo específico para roteamento em redes ad-hoc sem fio, denominado OLSR (Optimized Link State Routing), no OpenWRT, uma vez que este módulo não é originalmente distribuído com esse sistema operacional. O OLSR é um protocolo pró-ativo que trabalha de forma distribuída, com uma tabela dirigida contendo informações sobre topologia e estimativas qualidades dos enlaces sem fio, trocada regularmente a fim de subsidiar tomadas de decisões quanto a configuração de rotas. Como o OLSR mantém rotas estabelecidas para todos os destinos da rede, funciona muito bem em redes onde o tráfego é aleatório e esporádico entre um grande número de nós, além de tornar a descoberta de rota mais rápida, sobretudo, para aplicações com requisitos temporais. A qualidade dos enlaces são medidas através da métrica ETX (Expected Transmission Count). A probabilidade de uma transmissão ser efetuada com sucesso é igual ao inverso do produto entre a taxa de recepção de ida (Ri) e a taxa de recepção de volta (Rv). As taxas de recepção Ri e Rv são obtidas através da quantidade de pacotes HELLO recebido pelos roteadores mesh. ETX = 1/(Ri x Rv) Quanto mais alto for o valor do ETX, pior é a qualidade do enlace. Para uma rota com múltiplos saltos, o valor final do ETX é a soma do ETX de cada salto. Por exemplo, a comunicação entre o roteador A com o roteador C, passando pelo roteador B é expresso pela seguinte fórmula: ETXac = EXTab + ETXbc Outro módulo incluído na solução foi o serviço de autenticação, WiFiDog. Esta ferramenta redireciona o cliente para uma página Web de autenticação quando o mesmo tenta o acesso. O WiFiDog também pode ser usado para auditoria da rede através de informações coletadas por seu sistema de contabilização. Para a operação do servidor WiFiDog são necessários os seguintes softwares: servidor Web Apache, a linguagem PHP e o banco de dados PostgreSql. O WiFiDog utiliza a técnica do captive portal que insere um firewall entre os usuários e o gateway. Os pacotes de requisição dos clientes são bloqueados no firewall e redirecionados ao servidor de autenticação. No servidor de autenticação o cliente depara-se com um sistema de login e senha (Figura 3). Somente após esse processo, o servidor liberará as portas do firewall para os endereços IP e o MAC do cliente.
4 4 A solução pode ser usada tanto em ambientes internos (indoor) quanto externos (outdoor). Em cenários outdoor, a solução mesh pode implementar um backbone sem fio, oferecendo acesso aos clientes móveis e distantes quilômetros do gateway. Como cada roteador possui um switch de 4 portas, a solução outdoor também oferece acesso ao clientes cabeados IEEE Para estender a área de cobertura, antenas omnidirecionais com potência de 18.5dB são acopladas aos roteadores. O protótipo de instalação de um kit mesh outdoor é mostrado na Figura 5 e, ainda possui, caixa hermética, alimentação via técnica POE (Power Over Ethernet), tripé e haste. Opcionalmente, também pode-se utilizar uma antena direcional neste kit. FIGURA 4 Kit mesh para aumentar a área de cobertura PROPOSTA A proposta deste artigo é implementar a tecnologia discutida no tópico anterior ao sistema de monitoramento já existente de uma usina hidrelétrica em suas máquinas rotativas, constatemente monitorada por engenheiros de manutenção para averiguar suas condições de funcionamento. 4.1 Topologia A topologia da proposta tem a configuração da estrutura apresentada na Figura 5 em que partindo-se do sistema de monitoramento existente a mesma é integrada a uma Rede Mesh que possibilitará o acesso as informações ao sistema por pessoas autorizadas.
5 5 FIGURA 5 Topologia do sistema de monitoramento já existente integrado à rede mesh. A malha montada descreve um ambiente acessado por equipamentos que possuam interfaces de rede baseadas no padrão IEEE b/g (PDA, Notebook, celular entre outros) considerando que os roteadores mesh possuem o mesmo padrão na faixa de frequencia de 2,4 GHz. Com esta flexibilidade pessoas autorizadas dentro da área de cobertura podem ter acesso a informações do sistema, que inicialmente estavam restrita ao operador. As informações acessadas podem ser trabalhadas no periodo de manutenção ou durante o funcionamento. Caso exista alguma diretiva de ações via software que seja necessário executar, a mesma poderá ser realizada de forma restrita a pessoas autorizadas que se conectarem a algum nó da rede mesh. 4.2 Seguranca da Informação no Ambiente A segurança da informação no ambiente deve ser consideranda levando-se em consideração que os pacotes de dados trafegarão por ondas eletromagnéticas portadoras de informações em ambiente aberto. Sendo assim, algumas medidas devem ser tomadas e serão detalhadas nas subseções a seguir Estrutura Física Equipamentos O sistema compõe-se de um servidor de gerenciamento que abrigará os softwares de controle de acesso ao ambiente. Este servidor deverá ficar em sala restrita com porta de trava eletrônica e entrada restrita ao administrador do sistema. Os roteadores deverão ficar acondicionados em caixas fechadas para evitar retirada dos equipamentos ou tentativa de modificação de configuração local.
6 Autenticação e Autorização no Sistema Para acesso ao sistema e permissões devidas será utilizado o software WiFidog, já comentado no topico 3.1. O WiFiDog realiza a autenticação dos usuários com as devidas permissões de acesso a aplicação de monitoramento, bem como pode realizar a contabilização de recursos usados para fins de auditoria Rede Transparente Na tentativa de acesso não autorizado ao sistema de monitoramento direto com as máquinas pela rede mesh, pode-se separar a rede mesh da rede cabeada pela configuração de uma aplicação PROXY no servidor de gerenciamento. O servidor PROXY, entre outras funções, constitui-se como rota de entrada e saída da rede interna para rede mesh. O servidor possuirá duas interfaces de rede, onde uma estará voltada para rede mesh e outra para rede interna, ou seja, quem acessa a rede mesh enxergará até a interface da rede mesh no servidor Detecção de Invasão Para monitorar qualquer tentativa de invasão no sistema pela rede mesh, no servidor de gerenciamento estará instalado uma aplicação de detecção de invasão IDS (Intrusion Detection System) denominada de Snort, que é uma ferramenta reativa a tentativas de invasão. O Snort resgistra em arquivo de log os eventos ocorridos. Sistemas inteligente de detecção de invasão como o HLBR que é um IPS (Intrusion Prevention System) sistema pró-ativo que previne ocorrências de eventos na rede também poderão ser usados na solução Ações de Controle Via Rede Externa Para ação de controle ao sistema pela rede mesh o operador poderá acessar o sistema por uma VPN (Virtual Private Network) que configurará um túnel criptografado das instruções destinadas ao operador do sistema. Com isto, garante-se que as informações de instrução ao sistema não sejam modificadas no seu percurso, embora possam ser capturadas, mas não decifradas Plataforma de Gerenciamento A plataforma de gerenciamento poderá ser baseada no sistema operacional Linux, configurado numa filosofia de que só irá executar o que for de interesse da rede, ou seja, considerar apenas o necessário para controle do sistema, todas as outras ações serão descartadas do ambiente. O sistema terá kernel recompilado para entrar em atividade de funcionamento Políticas de Segurança Políticas de segurança são necessárias para que os instrumentos de segurança não fiquem no plano informal, mas sim, que sejam passados para um plano institucional garantindo a firmeza da práticas de segurança como uma cultura filosófica da organização. Políticas de segurança podem ser denvolvidas conforme algumas normas brasileiras de segurança como a NBR ISO/IEC (2006) que trata da Tecnologia da Informação Sistemas de Gestão de Segurança da Informação, a NBR ISO/IEC (2008) que trata da Tecnologia da Informação Gestão de Riscos de Segurança da Informação e a NBR ISO/IEC que sobre políticas de criação de senhas CONCLUSÃO Este artigo apresentou uma proposta para estender redes industriais de hidroelétricas, no nível de controle e processo, através de redes em malha sem fio (Mesh). Redes Mesh podem propiciar mobilidade e intervenção aprimorada do sistema, aumentando a produtividade e a integração do nível administrativo ao nível de dispositivo, em tempo real. A solução utiliza equipamentos convencionais, amplamente disponíveis do mercado, bem como, software livre e aberto. Além disso, a proposta provê garantias de segurança e a integridade na entrega de pacotes, permitindo que a operação do sistema seja realizada via monitoramento e controle global da planta em qualquer lugar da usina. No contexto geral, toda estrutura estará dentro dos aspectos de segurança da informação onde o sigilo é garantido pelo sistema de autenticação, a integridade das informações é garantida pela VPN no acesso ao sistema para controle de ações por meio da criptografia e a disponibilidade desta solução é viabilizada pela malha sem fio disponibilizada para o acesso em qualquer lugar da planta, onde se faça necessária, apenas às pessoas autorizadas. Outro aspecto importante a ser destacado é que propomos uma solução baixo custo, uma vez que utiliza hardware convencional amplamente disponível no mercado e software livre/aberto. Dessa forma, atualizações na rede independem de licenças de software ou de aquisição de hardware especializado.
7 7 Trabalhos futuros podem considerar a integração dessa rede não apenas para o monitoramento de máquinas rotativas, mas também para dar suporte ao sistema de informação empresarial como um todo. Além disso, trabalhos promissores com relação ao processo de automação e redes mesh, em desenvolvimento no Laboratório de Redes de Computadores e Computação Ubíqua (UCNL) da Faculdade de Engenharia da Computação na UFPA, consideram soluções sem fio fim-a-fim, integrando sensores baseados no padrão IEEE (Zigbee) com a tecnologia mesh indoor e outdoor. REFERÊNCIAS BIBLIOGRÁFICAS (1) Akyildiz, I. F.; Wang, X. e Wang, W. Wireless Mesh Networks: a Survey. Comput. Netw. ISDN Syst., Amsterdã, Holanda, v. 47, n. 4, p , Janeiro (2) Open WRT Project, Disponível em: (3) Ramos, Anderson. Security Officer. Zouk. Porto Alegre (4) COMPAGNO, Ronaldo. Geração automática para geração de políticas de detecção de intrusões baseadas em evidência de ataque (5) Nakamura, Emílio Tissato. Segurança de Redes em Ambientes Cooperativos (6) ABNT NBR ISSO/IEC (2006) Tecnologia da Informação Técnicas de Segurança Sistemas de Gestão de Segurança da Informação Requisitos. (7) ABNT NBR ISSO/IEC (2008) Tecnologia da Informação Técnicas de Segurança Gestão de Riscos de Segurança da Informação. (8) ABNT NBR ISSO/IEC Tecnologia da Informação Técnicas de Segurança Políticas de criação de Senhas.
8 8 DADOS BIOGRÁFICOS Kelvin Lopes Dias Nascido em Macapá, AP em 21 de Outubro de 1972 Doutorado (2004) e Mestrado (1998) em Ciência da Computação pelo Centro de Informática UFPE Graduação (1995) em Ciência da Computação pela UFPA Bolsista de Produtividade em Pesquisa do CNPq Nível 2 (PQ-2) Professor Adjunto 2 da Faculdade de Engenharia da Computação UFPA Coordenador do Laboratório de Redes de Computadores e Computação Ubíqua (UCNL) - UFPA Áreas de atuação: Redes sem Fio e Computação Ubíqua
Wireless Mesh Networks
Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisCap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf.
Redes sem Fio e Sistemas Móveis de Computação Cap. 1 Introdução Prof. Eduardo Barrére eduardo.barrere@ice.ufjf.br Material Base: Marcelo Moreno Dep. Ciência da Computação 1 Computação Móvel Computação
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisQuarta-feira, 09 de janeiro de 2008
Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisRedes Mesh. Felipe Santos - felipesantos@softwarelivre.org Rodrigo Troian - rtroian@gmail.com Vinicius John - vinicius@minuano.org
Redes Mesh X Fórum Internacional de Software Livre Felipe Santos - felipesantos@softwarelivre.org Rodrigo Troian - rtroian@gmail.com Vinicius John - vinicius@minuano.org Avisos Gerais GT Mesh Há aproximadamente
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisA ESCOLHA CERTA EM COMUNICAÇÕES WIRELESS
A ESCOLHA CERTA EM COMUNICAÇÕES WIRELESS Descrição As necessidades de telemedição (ou telemetria) e telecomando têm sido cada vez mais utilizadas nas mais variadas aplicações, principalmente onde o volume
Leia maisRELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP
26430 - INST.FED.DE EDUC.,CIENC.E TEC.S.PERNAMBUCANO 158149 - INST.FED.EDUC.CIENC.E TEC.SERTãO PERNAMBUCANO RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 1 - Itens da Licitação 1 - EQUIPAMENTO
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisSistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência
Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência O princípio de transmissão de dados de telemetria por rádio freqüência proporciona praticidade, agilidade,
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisQUEM SOMOS MISSÃO VISÃO
QUEM SOMOS A TOP BAHIA ASSESSORIA MUNICIPAL é uma empresa baiana que atua no mercado com profissionais capacitados, prestando um serviço de excelência, fornecendo aos nossos clientes soluções completas
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisA POTÊNCIA DO WiNG SIMPLIFICADA
A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas
Leia maisMRS. Monitoramento de Redes e Sistemas
MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.
Leia maisApresentação Free Track
Apresentação Free Track A Free Track é um resultado da união de um grupo de empresários que atua no segmento de rastreamento automotivo, sede própria com laboratório de desenvolvimento localizado na maior
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisRESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES.
RESOLUÇÃO CAS Nº 39 /2010, DE 28 DE DEZEMBRO DE 2010 POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES. O CONSELHO DE ADMINISTRAÇÃO SUPERIOR, face ao disposto no Artigo 5º do Regimento Unificado das
Leia maisAcionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras
Leia maisProjeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com
Projeto de Sistemas Distribuídos Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Exemplos de Sistemas Distribuídos Compartilhamento de Recursos e a Web Principais Desafios para a Implementação
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisDinâmicas de Acesso ao Espectro
Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades
Leia maisAranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907
Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia maisREDE IP WAVENET INFRA-ESTRUTURA MULTISERVIÇOS IP WIRELESS
REDE IP WAVENET INFRA-ESTRUTURA MULTISERVIÇOS IP WIRELESS TÓPICOS - INTRODUÇÃO - HISTÓRICO - INTERNET PONTO A PONTO - INTERNET PONTO MULTIPONTO - TECNOLOGIA WI-MESH - REDE MULTISERVIÇOS IP - CASOS PRÁTICOS
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisIntrodução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva
Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisProjeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Leia maisUFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)
Redes de Distribuição de Conteúdo (CDN) Objetivos da Apresentação Apresentar as arquiteturas de Redes de Distribuição de Conteúdo (CDN) com a ilustração de aplicações em ambientes corporativos e residenciais.
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisWLAN WIRELESS STATION. Manual do usuário MAIT0078R00
WIRELESS STATION MAIT0078R00 Manual do usuário 8 1 Especificações Técnicas PQPL-24XX CPE Proeletronic Frequência Ganho VSWR Relação Frente/costa OE/OH Polarização cruzada Impedância PQPL-2412 PQPL-2417
Leia maisUma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP
Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisUNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisComunicação via interface SNMP
Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento
Leia maisSIMARPE Sistema de Arquivo Permanente
SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
. Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por
Leia maisRede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisSegurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec
Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16
Leia maisTabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisFICHA TÉCNICA BRWall
FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro
Leia mais1. Introdução. 2. Conteúdo da embalagem
1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e
Leia maisA Gerência em Redes de Computadores
A Gerência em Redes de Computadores Gerência de Redes Redes Ferramenta fundamental Tecnicamente: constante expansão, tanto fisicamente como em complexidade. O que o usuário espera da rede? Disponibilidade
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisAdministração de Redes Redes e Sub-redes
1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisEsclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.
1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSolução Acesso Internet Áreas Remotas
Solução Acesso Internet Áreas Remotas Página 1 ÍNDICE GERAL ÍNDICE GERAL... 1 1. ESCOPO... 2 2. SOLUÇÃO... 2 2.1 Descrição Geral... 2 2.2 Desenho da Solução... 4 2.3 Produtos... 5 2.3.1 Parte 1: rádios
Leia maisTópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisO que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento
HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisSOBRE A CALLIX. Por Que Vantagens
Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maisEm 2012, a Prosoft planejou o lançamento da Versão 5 dos seus produtos.
VERSÃO 5 Outubro/2012 Release Notes Não deixe de atualizar o seu sistema Planejamos a entrega ao longo do exercício de 2012 com mais de 140 melhorias. Mais segurança, agilidade e facilidade de uso, atendendo
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisVisão geral das redes sem fio
Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão
Leia maisMANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO
MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia mais