Autenticação e Autorização para Acesso a aplicações em um Barramento de Serviços para a Web das Coisas
|
|
- Vasco Silva Stachinski
- 8 Há anos
- Visualizações:
Transcrição
1 Autenticação e Autorização para Acesso a aplicações em um Barramento de Serviços para a Web das Coisas Tito Gardel, Nailton Andrade, Felix Farias, Cássio Prazeres Departamento de Ciência da Computação Universidade Federal da Bahia (UFBA) Av. Adhemar de Barros, Ondina, Salvador-BA, Brasil {tito.gardel, nailtonjr, prazeres, felix072}@dcc.ufba.br Resumo. Um novo paradigma da Web, com foco em serviços e aplicações para serem consumidas também por outras aplicações, em contrapartida à Web feita apenas para e por pessoas, está se delineando como o próximo passo de evolução da Web. Essa evolução deve permitir o surgimento de uma gama de oportunidades e possibilidades de novas e poderosas aplicações para a Web. Uma dessas aplicações é a possibilidade de aliar as coisas do mundo físico às coisas do mundo virtual da Web, que está sendo chamada de Web das Coisas. Nesse contexto, questões como segurança, confiança e privacidade são essenciais. Este artigo apresenta uma infraestrutura para disponibilização de dispositivos físicos na Web por meio de barramento de serviços. Para controlar e prover segurança no acesso a esses dispositivos é proposta deste artigo a utilização de mecanismos de autenticação e de autorização. Abstract. One of the next steps of evolution of the Web is a new paradigm that has focus in services and applications to be consumed by others applications. This evolution should allow the emergence of a range of opportunities and possibilities for new powerful applications for the Web. One of these applications is the ability to combine things from the physical world to the virtual world of things on the Web: the Web of Things. In this context, issues such as security, privacy and trust are essential. This paper presents an infrastructure for the provision of physical devices on the Web by means of Enterprise Service Bus. To provide security and control access to these devices is proposed in this paper the utilization of authentication and authorization mechanisms. 1. Introdução Dispositivos eletrônicos estão cada vez mais comuns nas tarefas do dia-a-dia: pequenos computadores com grande poder de processamento, smartphones e outros dispositivos móveis, sensores e atuadores, dentre outros. Diante disso, surge a oportunidade de criar novas e interativas aplicações a partir da combinação de dispositivos heterogêneos. Entretanto, integrar dispositivos com diferentes capacidades, funcionalidades, aplicações, middlewares e protocolos de rede, para criar aplicações de forma ad-hoc é um grande desafio. Nesse intuito, é necessária uma infraestrutura que seja: simples, leve, de baixo acoplamento, escalável, flexível e, o mais importante, que seja um padrão universal. A Web reúne todas essas características e ainda conta com a vantagem de que muitos desses dispositivos possuem tecnologias de conectividade com a Internet. 487 c 2013 SBC Soc. Bras. de Computação
2 A Web das Coisas será um ambiente em que objetos físicos (eletrônicos ou não) do dia-a-dia, como edifícios, automóveis, mercadorias, matérias-primas, eletrodomésticos, dentre outros, se tornarão legíveis, identificáveis, endereçáveis e, ainda, controláveis utilizando serviços através da Web [9]. Isso permite a evolução de aplicações para a Web com uma vasta gama de novas oportunidades de negócio, tais como suporte para a vida independente dos idosos, gestão eficiente de energia [5], gestão de ambientes inteligentes [7], gestão inteligente do tráfego, gestão de segurança pública e privada, gerenciamento eficiente de cadeias de suprimento e o monitoramento do meio ambiente [6]. Em ambientes inteligentes, por exemplo, uma smarthome (casa inteligente), sensores e atuadores, que captam e controlam, dentre outras coisas, a temperatura ambiente, a luminosidade dos cômodos e o consumo de energia, podem ter suas funcionalidades (temperatura, luminosidade e energia) expostas e acessíveis por meio de serviços na Web. A grande variedade de coisas, dispositivos do dia a dia, que podem ser acessadas utilizando a Web das Coisas, demanda por infraestruturas capazes de gerenciar a publicação, descoberta, composição, utilização e compartilhamento desses dispositivos na Web. Neste trabalho, é utilizado um barramento de serviços como infraestrutura de publicação e descoberta para a Web das Coisas. Os serviços publicados no barramento poderão ser acessados, utilizados e compartilhados por outras aplicações bem como por usuários finais dessas aplicações. Dessa forma, é de importância fundamental tratar problemas de autenticação e de autorização no acesso aos dispositivos disponibilizados como serviços no barramento. Um dos requisitos principais para uma infraestrutura de compartilhamento na Web das Coisas é estar segura, a fim de se certificar de que o acesso aos dispositivos não será concedido indevidamente. A proposta deste artigo é prover gestão de autenticação e de autorização na Web das Coisas utilizando o protocolo OpenID Connect. Para isso, foi definido um modelo de gestão de autenticação e autorização para a Web das Coisas. Definido esse modelo, a proposta é de estender o barramento de serviços para a utilização do protocolo OpenID Connect para prover autenticação e autorização. O restante deste artigo está estruturado da seguinte forma: a Seção 2 apresenta uma arquitetura para a Web das Coisas; na Seção 3 é descrito o modelo de autenticação e autorização, a ser utilizado na arquitetura apresentada na Seção 2, proposto neste trabalho; a Seção 4 apresenta um exemplo de aplicação cliente que utiliza a arquitetura proposta e o modelo de autenticação e autorização proposto; e na Seção 5 são apresentadas algumas considerações finais e direções para trabalhos futuros. 2. Arquitetura para a Web das Coisas Apesar de a Web prover protocolos padrões que, por meio de serviços, permitem a troca de informações utilizando padrões como o XML (extensible markup language) e JSON (JavaScript Object Notation), a grande variedade de coisas, que podem ser acessadas utilizando a Web das Coisas, possuem protocolos e formatos diferentes e muitas vezes proprietários [9]. Dessa forma, a Web das Coisas demanda uma infraestrutura capaz de gerenciar a publicação, descoberta, composição, utilização e compartilhamento desses dispositivos na Web [10]. Neste trabalho, um barramento de serviços (ESB - Enterprise 488 c 2013 SBC Soc. Bras. de Computação
3 Service Bus [8]) foi utilizado como infraestrutura para publicação, descoberta, composição, monitoramento, utilização e compartilhamento para a Web das Coisas. Barramentos de serviços podem prover diversas funcionalidades para a Web das Coisas: transparência de localização; conversão de protocolo de transporte; transformação de mensagem; roteamento de mensagem; enriquecimento de mensagens; dentre outras. O fato de barramentos de serviços proverem essas funcionalidades indica ser uma infraestrutura eficiente para a Web das Coisas. Alguns trabalhos [13][14][15] estendem um barramento de serviços com outras funcionalidades, que demonstram a viabilidade da utilização do mesmo para a Web das Coisas. Entretanto, nesses trabalhos, a publicação e o acesso aos dispositivos no barramento ainda é feita de maneira ad hoc. Dessa forma, este artigo apresenta uma arquitetura para a Web das Coisas, que define como a publicação, a descoberta, a composição, o monitoramento, a utilização e o compartilhamento estão sendo tratados neste trabalho. Conforme apresentado na Figura 1, essa arquitetura pode ser dividida em 5 componentes maiores: Communication; Enterprise Service Bus; Security; Web of Things Applications; e Semantic Web Services. Esses componentes serão explicados nas seções seguintes. Figura 1. Arquitetura de infraestrutura para a Web das Coisas Communication Conforme pode ser visto na Figura 1 (parte 1), Communication é o componente responsável por prover a comunicação com os dispositivos na rede. Nesse componente, deve ser possível descobrir, de forma automática, que um novo dispositivo se registrou na rede e descobrir, também automaticamente, qual o serviço provido pelo dispositivo Enterprise Service Bus Uma vez que o componente Communication informou ao barramento de serviços (Figura 1, parte 2) que existe um novo dispositivo na rede e ainda qual é esse dispositivo, o 489 c 2013 SBC Soc. Bras. de Computação
4 barramento deve prover uma forma desse dispositivo ser acessado na Web das Coisas. Para alcançar esse objetivo, é proposto na arquitetura o uso de modelos de acesso, baseados no protocolo de comunicação utilizado pelo dispositivo, aos dispositivos conhecidos para serem associados automaticamente aos dispositivos descobertos na rede. Esses modelos são chamados, conforme pode ser visto na Figura 1 (parte 2), de Data Access Objects (DAO), pois são componentes da arquitetura proposta responsáveis por se comunicar diretamente com os dispositivos físicos na rede. Também foram definidos modelos de serviços RESTFul (ver Figura 1, parte 2) que, em conjunto com os DAOs, vão possibilitar a disponibilização dos dispositivos na Web das Coisas. Note que os modelos de serviços RESTful devem ser independentes do dispositivo físico e dependentes das funcionalidades do dispositivo. Em outras palavras, os modelos de serviços RESTFul devem refletir as funcionalidades do dispositivo, enquanto que os DAOs refletem os protocolos de comunicação com cada dispositivo Web of Things Applications O componente Web of Things Applications, apresentado na parte 4 da Figura 1, da arquitetura proposta, tem por objetivo propor modelos de visualização dos dispositivos e dos seus serviços oferecidos, na Web. Em outras palavras, são modelos que reflitam, visualmente na Web, a funcionalidade do dispositivo Semantic Web Services Os Serviços Web Semânticos (Semantic Web Services) têm o objetivo de automatizar tarefas como descoberta, composição, execução e monitoramento de Serviços Web. Neste artigo o componente Semantic Web Services é apresentado na parte 4 da Figura 1. Com esse componente, pretende-se utilizar algoritmos e métodos [1][2][3][4][11][12], baseados na descrição semântica dos serviços, de descoberta e composição automáticas para estender o barramento de serviços com semântica Security XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais SBSeg 2013 O componente Security pode ser implementado utilizando duas tecnologias/padrões distintos: SAML (Security Assertion Markup Language) e OpenID Connect. O modelo de autenticação e autorização proposto neste trabalho utiliza o OpenID Connect, que é uma camada de identidade no topo do protocolo OAuth 2.0. Dessa forma, a Seção 3 apresenta os detalhes do modelo de segurança a ser utilizado neste trabalho. 3. Autenticação e Autorização na Web das Coisas Conforme detalhado na Seção 2, o acesso aos dispositivos no mundo real é realizado por meio de um serviço implantado no barramento de serviços. Cada serviço implantado no barramento pode pertencer a um usuário, ou a um grupo de usuários, e devem ser definidos como público ou privado. Serviços públicos são aqueles abertos a qualquer aplicação, que requisite acessá-lo, sem necessidade de autenticação e autorização. Os serviços pertencentes a um usuário ou grupo de usuários podem ser classificados como público ou privado pelo proprietário desses serviços. Portanto, para os serviços proprietários, o detentor deve ter o poder de autorizar ou recusar as requisições de acesso ao serviço. Esta seção apresenta três casos de uso referentes à autenticação e autorização no acesso aos dispositivos disponibilizados no barramento: i) usuário requisitando serviços públicos; ii) usuário requisitando serviços relativos a dispositivos de sua propriedade; iii) 490 c 2013 SBC Soc. Bras. de Computação
5 usuário requisitando serviços relativos a dispositivos de propriedade de terceiros. O objetivo desses casos de uso é de proteger os recursos presentes no barramento e, por consequência, os dispositivos do mundo real. A proteção aos recursos será feita através do gerenciamento de acesso utilizando protocolo de autenticação e autorização: OpenID Connect. Aplicações clientes dos serviços do barramento, ao realizarem requisições, podem ser direcionadas para um de três fluxos distintos, cada um correspondendo a um dos três casos de uso. O barramento possui uma aplicação dedicada ao gerenciamento de acesso e redirecionamento das aplicações clientes ao fluxo correspondente. Figura 2. Usuário requisitando acesso a dispositivos públicos. A Figura 2 ilustra o primeiro caso, em que o serviço é público. A aplicação cliente faz uma requisição ao serviço presente no barramento (passo 1 da Figura 2), que é filtrada pela aplicação de gerenciamento de acesso. Essa aplicação verifica que o serviço requisitado é público (passo 2 da Figura 2) e então o acesso é liberado sem autenticação (passo 3 da Figura 2). Figura 3. Usuário requisitando acesso a dispositivos de sua propriedade. O segundo caso, é um caso tradicional de autenticação e autorização na Web atual, utilizando os protocolos de autenticação e autorização OpenID e OAuth. Nesse caso, conforme ilustrado na Figura 3, a requisição enviada pela aplicação (passo 1 da Figura 3) é 491 c 2013 SBC Soc. Bras. de Computação
6 filtrada pela aplicação de gerenciamento de acesso no barramento. Caso o serviço tenha acesso restrito, o usuário é redirecionado (passo 2 da Figura 3) a uma página de autenticação em um provedor OpenID Connect, externo ao barramento, para efetuar a autenticação. Uma vez autenticado, o usuário deve autorizar que a aplicação cliente tenha acesso aos seus dispositivos. Confirmada a autorização, a aplicação recebe como resposta o token de acesso (passo 3 da Figura 3), que poderá ser utilizado durante um limite de tempo configurado pelo provedor. As novas requisições (passo 4 da Figura 3) serão realizadas passando o token adquirido até que expire, então será necessário recomeçar um novo processo de autorização, para renovação do token de acesso. O terceiro, ilustrado na Figura 4, é o caso em que um usuário tenta acessar um dispositivo de propriedade de outro usuário. Nesse caso, o provedor OpenID Connect enviará uma notificação (passos 3 e 4 da Figura 4) de solicitação de acesso ao proprietário e esse fornecerá, ou não, autorização de acesso ao serviço. Conforme pode ser visto na Figura 4, caso o proprietário confirme a autorização, a aplicação recebe como resposta o token de acesso (passo 5 da Figura 4), que poderá ser utilizado durante um limite de tempo configurado pelo provedor. As novas requisições então serão realizadas passando o token adquirido até que este expire (passo 6 da Figura 4), então será necessário recomeçar um novo processo de autorização, para renovação do token de acesso. Figura 4. Usuário requisitando acesso a dispositivos de terceiros. 4. Aplicação Cliente do Barramento de Serviços Para validar os fluxos de autenticação e autorização propostos na Seção 3, será utilizada uma aplicação Web cliente do barramento de serviços proposta por Andrade e Prazeres [15]. Essa aplicação, ilustrada na Figura 5, acessa o módulo de descoberta da arquitetura apresentada na Seção 2 (Figura 1), lista todos os dispositivos (ver Figura 5) existentes no barramento de serviços e permite o acesso aos dispositivos a partir de interfaces (HTML e JavaScript) geradas dinamicamente. Conforme ilustrado na Figura 5, a aplicação cliente proposta por Andrade e Prazeres [15] não controla o acesso (autenticação e autorização) aos dispositivos. Neste artigo, a proposta é utilizar um provedor OpenID Connect para gerenciar: autenticação de usuários; autorização do acesso aos serviços no barramento. A seguir será apresentado um 492 c 2013 SBC Soc. Bras. de Computação
7 protótipo de como uma aplicação cliente, tal como a apresentada na Figura 5, pode utilizar um dos fluxos de autenticação e autorização apresentados na Seção 3. Figura 5. Aplicação cliente do barramento de serviços (obtida de [15]). A Figura 6 exibe o resultado da descoberta dos dispositivos na aplicação cliente da Figura 5, estendida com as funcionalidades de autenticação e autorização. Note na Figura 6 que somente para o sensor de temperatura temp_0 o acesso é público (primeiro caso da Seção 3). Para os casos segundo e terceiro descritos na Seção 3 (figuras 3 e 4), o usuário, ao tentar acessar um serviço por meio da aplicação cliente, como ilustrado na Figura 6, será redirecionado para uma tela de autenticação, tal como a apresentada na Figura 7. Figura 6. Aplicação cliente com as funcionalidades de autenticação e autorização. Figura 7. Autenticação no provedor OpenID Connect (obtida de [16]). No segundo caso (Figura 3 da Seção 3), após a autenticação, o usuário deve autorizar que a aplicação cliente tenha acesso a alguns ou todos dos seus dispositivos. Conforme Figura 8, o usuário pode liberar acesso a apenas alguns dispositivos e barrar o acesso outros. Negar, ou permitir, o acesso a um dispositivo, nesse contexto, implica em adotar essa opção para todas as funções do dispositivo. Pode-se notar na Figura 8 que o usuário tem a opção de liberar apenas algumas funcionalidades e bloquear outras caso deseje. Ainda na Figura 8, ao clicar em Authorize, o usuário libera o acesso aos dispositivos buzzer_6, lampred_8 e lumi_5, e negaria o acesso ao dispositivo lampwhite_ c 2013 SBC Soc. Bras. de Computação
8 Figura 8. Segundo caso: autorização de acesso a dispositivos (adaptada de [16]). Dessa forma, a aplicação cliente teria acesso aos dispositivos liberados tal como o dispositivo lampred_8 exibido na Figura 9. Figura 9. Aplicação cliente com acesso a recurso lampred_8 autorizado. Após a autenticação do usuário e autorização de acesso aos seus dispositivos, a aplicação cliente é capaz de interagir com os dispositivos disponíveis. Dessa maneira, o fluxo para o caso em que o usuário autoriza o acesso aos seus dispositivos é concluído. Assim, o usuário poderá interagir com o dispositivo até que sua permissão seja revogada ou o tempo de acesso expire. A Figura 10 ilustra o modo como a ocorre interação na aplicação cliente utilizada neste artigo: o usuário pode enviar comandos para os dispositivos (autorizados) por meio dos métodos HTTP (GET e POST, por exemplo). Figura 10. Acesso a um dispositivo autorizado no barramento de serviços. 494 c 2013 SBC Soc. Bras. de Computação
9 O terceiro caso (Figura 4 na Seção 3) não é trivial na Web atual: o usuário requisita acesso a um dispositivo privado que não o pertence. Ao requisitar, por exemplo, acesso a lampyellow_9, o usuário deverá aguardar a autorização por parte do proprietário. O proprietário do dispositivo requisitado deverá receber um aviso, indicando que existe uma requisição de acesso a seu dispositivo. Assim, o proprietário do dispositivo será direcionado à página de autorização para permitir ou negar o acesso, tal como ilustrado na Figura 11. Figura 11. Terceiro caso: autorização de acesso a dispositivos (adaptada de [16]). Na aplicação cliente utilizada neste artigo a cada dispositivo que um usuário tenta acessar o fluxo de autenticação e autorização (terceiro caso) envia um aviso, ao proprietário do dispositivo, do pedido de autorização para acesso de um usuário a um dispositivo. Entretanto, a implementação proposta neste artigo prevê a autorização a um conjunto de dispositivos e também prevê a autorização para um grupo de usuários. Essa abordagem permite, por exemplo, utilizar modelos baseados em redes sociais, em que um grupo de usuários recebe autorização de acesso a um conjunto de recursos. 5. Considerações Finais Este artigo apresenta uma arquitetura para a Web das Coisas e uma proposta para autenticação de usuário e autorização para acesso aos dispositivos na arquitetura apresentada. Como validação da proposta é apresentada uma aplicação cliente que, ao tentar acessar um dispositivo provido pelo barramento de serviços, é redirecionada para o protótipo de autenticação de usuário e de autorização para acesso a dispositivos proposto neste trabalho. Para trabalhos futuros, pretende-se desenvolver o protótipo apresentado, bem como validar e avaliar a solução proposta. Também será implementado, validado e avaliado, o caso em que um usuário autoriza outros usuários (ou grupo de usuários) a terem acesso a um conjunto de seus dispositivos. Referências [1] Prazeres, C.V.S., Teixeira, C.A.C.; Munson, E. V.; Pimentel, M. G. C. Toward Semantic Web Services as MVC Applications: from OWL-S via UML. Journal of Web Engineering, v. 9, p , c 2013 SBC Soc. Bras. de Computação
10 [2] Prazeres, C.V.S., Teixeira, C.A.C., Pimentel, M.G.C.: Semantic web services discovery and composition: Paths along workflows. In: Proceedings of the 2009 Seventh IEEE European Conference on Web Services. ECOWS '09, Washington, DC, USA, IEEE Computer Society (2009) [3] Prazeres, C. V. S. ; Pimentel, M. G. C. isws: infraestrutura para publicação, descoberta e composição de Serviços Web Semânticos. In: WebMedia: XVII Simpósio Brasileiro de Sistemas Multimídia e Web, 2011, Florianópolis - SC. XVII Simpósio Brasileiro de Sistemas Multimídia e Web, p [4] Prazeres, C. V. S. ; Pimentel, M. G. C. ; Teixeira, C. A. C.. Semantic Web Services Discovery by Matching Temporal Restrictions. In: SAINT, 2008, Turku, Finland. Proceedings of the 8th IEEE/IPSJ International Symposium on Applications and the Internet, p [5] Beckel, C., Kleiminger, W., Staake, T., Santini, S., Improving Device-level Electricity Consumption Breakdowns in Private Households Using ON/OFF Events, Proceedings of the 3rd Workshop on Networks of Cooperating Objects (CONET) in conjunction with CPS Week, Beijing, China, April [6] Tasic, V., Staake, T., Stiefmeier, T., Tiefenbeck, V., Fleisch, E., Tröster, G., Self-powered Water Meter for Direct Feedback, Internet of Things 2012 Third International Conference on the Internet of Things (IoT 2012), Wuxi, P.R. China, October [7] Weiss, M., Staake, T., Mattern, F., Leveraging smart meter data to recognize home appliances, IEEE Pervasive Computing and Communication (PerCom), Lugano, Switzerland, March 2012 [8] Chappell, D. A. Enterprise Service Bus. 1. ed. : O'Reilly Media, p. [9] Guinard, D. A Web of Things Application Architecture - Integrating the Real-World into the Web f. Tese (Doutorado em Computer Science) - University of Fribourg, ETH Zurich, [10] Guinard, D.; Trifa, V.; Wilde, E., "A resource oriented architecture for the Web of Things," Internet of Things (IOT), 2010, vol., no., pp.1,8, Nov Dec [11] Siming Yang; Yang Xu; Qingyi He, "Ontology Based Service Discovery Method for Internet of Things," Internet of Things (ithings/cpscom), 2011 International Conference on and 4th International Conference on Cyber, Physical and Social Computing, vol., no., pp.43,47, Oct [12] Mathew, S.S.; Atif, Y.; Sheng, Q.Z.; Maamar, Z., "Web of Things: Description, Discovery and Integration," Internet of Things (ithings/cpscom), 2011 International Conference on and 4th International Conference on Cyber, Physical and Social Computing, vol., no., pp.9,15, Oct [13] Gramacho, S.; Prazeres, C. V. S.; Figueiredo, G. B. An Ad-Hoc Web of Things Service Bus. In: XIX Simpósio Brasileiro de Sistemas Multimídia e Hipermídia, 2013, Salvador. Anais do WebMedia Porto Alegre: SBC, [14] Silva, C.; Prazeres, C. Barramento de serviços para publicação de dispositivos na Web das Coisas Workshop de Trabalhos de Iniciação Científica do WebMedia [15] Andrade Júnior, N.; Prazeres, C. V. S. Extensão de um barramento de serviços para descoberta e acesso a dispositivos na Web das Coisas f. Monografia (Graduação em Ciência da Computação) Universidade Federal da Bahia, UFBA, Salvador, [16] Gidlab (Laboratório de Experimentação em Gestão de Identidade). Aplicação exemplo de cliente para provedor OpenID Connect. Visitado em 13/09/ c 2013 SBC Soc. Bras. de Computação
Service Oriented Architecture (SOA)
São Paulo, 2011 Universidade Paulista (UNIP) Service Oriented Architecture (SOA) Prof. MSc. Vladimir Camelo vladimir.professor@gmail.com 04/09/11 vladimir.professor@gmail.com 1 04/09/11 vladimir.professor@gmail.com
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem
Leia mais7 Utilização do Mobile Social Gateway
7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,
Leia maisCRIAÇÃO DE SITES (AULA 1)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br CRIAÇÃO DE SITES (AULA 1) Internet É um conglomerado deredesem escala mundial de milhões de computadores
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa
Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisCONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM
CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br
Leia mais3 Trabalhos Relacionados
35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra
Leia maisIMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR
IMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR Jeferson J. S. Boesing 1 ; Manassés Ribeiro 2 1.Aluno do Curso
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisGT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RP1 - Relatório de detalhamento das atividades
GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RP1 - Relatório de detalhamento das atividades Marcelo Akira Inuzuka Mário Augusto da Cruz Micael Oliveira Massula
Leia maisSegurança e Escalabilidade em WebLab no Domínio de Redes de Computadores
Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores Autor: Daniel Vieira de Souza 1, Orientador: Luís Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisMinicurso Computação em Nuvem Prática: Openstack
Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data
Leia maisINTEGRAÇÃO DE APLICAÇÕES UTILIZANDO WEB SERVICE 1. Kellen Kristine Perazzoli 2 ; Manassés Ribeiro 3
INTEGRAÇÃO DE APLICAÇÕES UTILIZANDO WEB SERVICE 1 Kellen Kristine Perazzoli 2 ; Manassés Ribeiro 3 INTRODUÇÃO Atualmente empresas de diversos portes estão encontrando nos web services soluções para seus
Leia maisDesenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network
Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Talles
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisUFG - Instituto de Informática
UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services
Leia maisTransferindo a carga da autenticação remota dos servidores
Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisDESENVOLVIMENTO WEB DENTRO DOS PARADIGMAS DO HTML5 E CSS3
DESENVOLVIMENTO WEB DENTRO DOS PARADIGMAS DO HTML5 E CSS3 Eduardo Laguna Rubai, Tiago Piperno Bonetti Universidade Paranaense (Unipar) Paranavaí PR- Brasil eduardorubay@gmail.com, bonetti@unipar.br Resumo.
Leia maisIntrodução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto
Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares
Leia maisMANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS
MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...
Leia maisO que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento
HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir
Leia maisRequisições de Materiais - Almoxarifado Módulo Portal Administrativo - SIPAC
1 Requisições de Materiais - Almoxarifado Módulo Portal Administrativo - SIPAC Perfil: Requisitor e Autorizador de solicitações de materiais de consumo 2 Maceió, Fevereiro de 2013. Histório de versões
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisUNIVERSIDADE. Sistemas Distribuídos
UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Web Services Web Services Existem diferentes tipos de comunicação em um sistema distribuído: Sockets Invocação
Leia maisNota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público
Nota de Aplicação Utilizando os recursos de segurança dos controladores HI HI Tecnologia Documento de acesso público ENA.00050 Versão 1.01 outubro-2013 HI Tecnologia Utilizando os recursos de segurança
Leia maisService Oriented Architecture SOA
Service Oriented Architecture SOA Arquitetura orientada aos serviços Definição: Arquitetura de sistemas distribuídos em que a funcionalidade é disponibilizada sob a forma de serviços (bem definidos e independentes)
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisRodrigo B. Souza*, Adelardo A. D. Medeiros*
Rodrigo B. Souza*, Adelardo A. D. Medeiros* *Universidade Federal do Rio Grande do Norte Centro de Tecnologia Departamento de Engenharia de Computação e Automação Campus Universitário, 59072-970 Natal,
Leia maisAnexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP
Anexo VI Edital nº 03361/2008 Projeto de Integração das informações de Identificação Civil 1. Definições de interoperabilidade adotadas pela SENASP A Senasp procura adotar os padrões de interoperabilidade
Leia maisSOA Introdução. SOA Visão Departamental das Organizações
1 Introdução A Organização é a forma pela qual nós coordenamos nossos recursos de todos os tipos para realizar o trabalho que nos propusemos a fazer. A estrutura de nossas organizações manteve-se basicamente
Leia maisImóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários
Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria
Leia maisManual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisÍndice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20
Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...
Leia maisDAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial
DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial Aluno: André Faria Ruaro Professores: Jomi F. Hubner e Ricardo J. Rabelo 29/11/2013 1. Introdução e Motivação 2.
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisSISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO
UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA PROJETO SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO ALUNO RICARDO CARDOSO TERZELLA
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisJava. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME
Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisDesenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA
Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos
Leia maisProjeto de controle e Automação de Antena
Projeto de controle e Automação de Antena Wallyson Ferreira Resumo expandido de Iniciação Tecnológica PUC-Campinas RA: 13015375 Lattes: K4894092P0 wallysonbueno@gmail.com Omar C. Branquinho Sistemas de
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisSistemas Distribuídos
Sistemas Distribuídos Soquetes Um soquete é formado por um endereço IP concatenado com um número de porta. Em geral, os soquetes utilizam uma arquitetura cliente-servidor. O servidor espera por pedidos
Leia maisÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...
ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7
Leia maisPROGRAMA DE MBA em Gestão e Engenharia do Produto. O Produto Internet e suas Aplicações
Universidade de São Paulo Escola Politécnica Programa de Educação Continuada em Engenharia PROGRAMA DE MBA em Gestão e Engenharia do Produto O Produto Internet e suas Aplicações Tecnologias de Informação
Leia maisThalita Moraes PPGI Novembro 2007
Thalita Moraes PPGI Novembro 2007 A capacidade dos portais corporativos em capturar, organizar e compartilhar informação e conhecimento explícito é interessante especialmente para empresas intensivas
Leia maisMANUAL. Perfil de Professor
MANUAL Perfil de Professor Índice 1. Acesso 1.1. Acessando o Canal do Norte... 03 2. Disciplinas 2.1. Acessando Disciplinas... 07 3. Recursos 3.1. Adicionando Recursos... 10 3.2. Página de texto simples...
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maiswww.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00
www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br
Leia maisIntrodução à Computação Móvel. Carlos Maurício Seródio Figueiredo
Introdução à Computação Móvel Carlos Maurício Seródio Figueiredo Sumário Visão da Computação Móvel Oportunidades de Pesquisa Alguns Interesses de Pesquisas Futuras Visão da Computação Móvel O que é Computação
Leia maisGuia de Acesso Rápido AVA Ambiente Virtual de Aprendizagem Aluno
Guia de Acesso Rápido AVA Ambiente Virtual de Aprendizagem Aluno Introdução O Ambiente de Aprendizagem, ou AVA, é um aplicativo web onde os educadores e alunos podem disponibilizar materiais didáticos,
Leia maisServiços Web: Introdução
Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos Nesta aula
Leia maisIntrodução a Web Services
Introdução a Web Services Mário Meireles Teixeira DEINF/UFMA O que é um Web Service? Web Service / Serviço Web É uma aplicação, identificada por um URI, cujas interfaces podem ser definidas, descritas
Leia maisTOTVS Série 1 Varejo (Simples) - Módulo e-commerce
Novo Módulo disponível no TOTVS S1 Varejo: permissão de utilização através de licença específica. Mesmo não adquirindo a licença de uso do módulo ele continuará presente na tela do usuário. 1 Na opção
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisManual dos Serviços de Interoperabilidade
MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5
Leia maisUsando Service Design Thinking para criar SOA Corporativo
Usando Service Design Thinking para criar SOA Corporativo Hilton Menezes 2013 Introdução Uma área de Tecnologia da Informação - TI ágil pode contribuir significativamente para que o negócio possa fazer
Leia maisDocumento de Análise e Projeto VideoSystem
Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento
Leia maisReceber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados.
INTRODUÇÃO O tribunal de Justiça de Santa Catarina, em um processo de evolução dos serviços disponíveis no portal e-saj, passa a disponibilizar a peritos, leiloeiros, tradutores e administradores de massas
Leia maisEntrada e Saída. Prof. Leonardo Barreto Campos 1
Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisArquitetura Orientada a Serviço
Arquitetura Orientada a Fabio Perez Marzullo IEEE Body of Knowledge on Services Computing Sponsored by Technical Committee on Services Computing, IEEE Computer Society 1 SOA e Web Services SOA é um modelo
Leia maisROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente
Conceito ROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente O Sagres Diário é uma ferramenta que disponibiliza rotinas que facilitam a comunicação entre a comunidade Docente e Discente de uma instituição,
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisCássio Vinícius Serafim Prazeres
Curriculum Vitae Cássio Vinícius Serafim Prazeres Federal University of Bahia (UFBA), Brazil Department of Computer Science, Institute of Mathematics Campus de Ondina, Av. Adhemar de Barros, S/N Ondina,
Leia maisGrupo Projeção. Portal Acadêmico. - Ambiente do Aluno -
Grupo Projeção Portal Acadêmico - Ambiente do Aluno - Março / 2011 1 Índice Apresentando o Portal Acadêmico: Ambiente do Aluno... 3 Iniciando no ambiente do Aluno... 4 Meu Perfil... 6 Avisos... 6 Processos
Leia maisProjeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data
Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados
Leia maisManual TDMax Web Commerce VERSÃO: 0.2
Manual TDMax Web Commerce VERSÃO: 0.2 Sumário Visão geral Bilhetagem Eletrônica... 3 1. TDMax Web Commerce... 4 1.1 Requisitos e orientações gerais... 4 2. Acesso... 5 2.1 Interface inicial (Ambiente de
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisIntegração de Dados Plataforma Hub Magento E-Commerce
Integração de Dados Plataforma Hub Magento E-Commerce Facilitando Negócios Conectando softwares com Magento Plataforma de E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Este documento
Leia maisatube Catcher versão 3.8 Manual de instalação do software atube Catcher
atube Catcher versão 3.8 Manual de instalação do software atube Catcher Desenvolvido por: Clarice Mello, Denis Marques Campos Dezembro de 2014 Sumario 1. Objetivo deste manual...3 2. Requisitos para instalação...3
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia mais1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...
1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...
Leia maisCriação e publicação de um dataset de dados interligados das edições passadas do Simpósio Brasileiro de Banco de Dados
U NIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 2. 2 Criação e publicação de um dataset de dados interligados das edições passadas do Simpósio Brasileiro
Leia maisMODELO CLIENTE SERVIDOR
SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisMANUAL 2ª CAMADA DE SEGURANÇA E NOVAS REGRAS DE CADASTRAMENTO
Ministério da Justiça Secretaria Nacional de Segurança Pública Rede INFOSEG MANUAL 2ª CAMADA DE SEGURANÇA E NOVAS REGRAS DE CADASTRAMENTO REDE INFOSEG AGOSTO/2013 Ministério da Justiça, 2013 Página 1 de
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisSistema de Controle de Solicitação de Desenvolvimento
Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.
Leia mais