Autenticação e Autorização para Acesso a aplicações em um Barramento de Serviços para a Web das Coisas

Tamanho: px
Começar a partir da página:

Download "Autenticação e Autorização para Acesso a aplicações em um Barramento de Serviços para a Web das Coisas"

Transcrição

1 Autenticação e Autorização para Acesso a aplicações em um Barramento de Serviços para a Web das Coisas Tito Gardel, Nailton Andrade, Felix Farias, Cássio Prazeres Departamento de Ciência da Computação Universidade Federal da Bahia (UFBA) Av. Adhemar de Barros, Ondina, Salvador-BA, Brasil {tito.gardel, nailtonjr, prazeres, felix072}@dcc.ufba.br Resumo. Um novo paradigma da Web, com foco em serviços e aplicações para serem consumidas também por outras aplicações, em contrapartida à Web feita apenas para e por pessoas, está se delineando como o próximo passo de evolução da Web. Essa evolução deve permitir o surgimento de uma gama de oportunidades e possibilidades de novas e poderosas aplicações para a Web. Uma dessas aplicações é a possibilidade de aliar as coisas do mundo físico às coisas do mundo virtual da Web, que está sendo chamada de Web das Coisas. Nesse contexto, questões como segurança, confiança e privacidade são essenciais. Este artigo apresenta uma infraestrutura para disponibilização de dispositivos físicos na Web por meio de barramento de serviços. Para controlar e prover segurança no acesso a esses dispositivos é proposta deste artigo a utilização de mecanismos de autenticação e de autorização. Abstract. One of the next steps of evolution of the Web is a new paradigm that has focus in services and applications to be consumed by others applications. This evolution should allow the emergence of a range of opportunities and possibilities for new powerful applications for the Web. One of these applications is the ability to combine things from the physical world to the virtual world of things on the Web: the Web of Things. In this context, issues such as security, privacy and trust are essential. This paper presents an infrastructure for the provision of physical devices on the Web by means of Enterprise Service Bus. To provide security and control access to these devices is proposed in this paper the utilization of authentication and authorization mechanisms. 1. Introdução Dispositivos eletrônicos estão cada vez mais comuns nas tarefas do dia-a-dia: pequenos computadores com grande poder de processamento, smartphones e outros dispositivos móveis, sensores e atuadores, dentre outros. Diante disso, surge a oportunidade de criar novas e interativas aplicações a partir da combinação de dispositivos heterogêneos. Entretanto, integrar dispositivos com diferentes capacidades, funcionalidades, aplicações, middlewares e protocolos de rede, para criar aplicações de forma ad-hoc é um grande desafio. Nesse intuito, é necessária uma infraestrutura que seja: simples, leve, de baixo acoplamento, escalável, flexível e, o mais importante, que seja um padrão universal. A Web reúne todas essas características e ainda conta com a vantagem de que muitos desses dispositivos possuem tecnologias de conectividade com a Internet. 487 c 2013 SBC Soc. Bras. de Computação

2 A Web das Coisas será um ambiente em que objetos físicos (eletrônicos ou não) do dia-a-dia, como edifícios, automóveis, mercadorias, matérias-primas, eletrodomésticos, dentre outros, se tornarão legíveis, identificáveis, endereçáveis e, ainda, controláveis utilizando serviços através da Web [9]. Isso permite a evolução de aplicações para a Web com uma vasta gama de novas oportunidades de negócio, tais como suporte para a vida independente dos idosos, gestão eficiente de energia [5], gestão de ambientes inteligentes [7], gestão inteligente do tráfego, gestão de segurança pública e privada, gerenciamento eficiente de cadeias de suprimento e o monitoramento do meio ambiente [6]. Em ambientes inteligentes, por exemplo, uma smarthome (casa inteligente), sensores e atuadores, que captam e controlam, dentre outras coisas, a temperatura ambiente, a luminosidade dos cômodos e o consumo de energia, podem ter suas funcionalidades (temperatura, luminosidade e energia) expostas e acessíveis por meio de serviços na Web. A grande variedade de coisas, dispositivos do dia a dia, que podem ser acessadas utilizando a Web das Coisas, demanda por infraestruturas capazes de gerenciar a publicação, descoberta, composição, utilização e compartilhamento desses dispositivos na Web. Neste trabalho, é utilizado um barramento de serviços como infraestrutura de publicação e descoberta para a Web das Coisas. Os serviços publicados no barramento poderão ser acessados, utilizados e compartilhados por outras aplicações bem como por usuários finais dessas aplicações. Dessa forma, é de importância fundamental tratar problemas de autenticação e de autorização no acesso aos dispositivos disponibilizados como serviços no barramento. Um dos requisitos principais para uma infraestrutura de compartilhamento na Web das Coisas é estar segura, a fim de se certificar de que o acesso aos dispositivos não será concedido indevidamente. A proposta deste artigo é prover gestão de autenticação e de autorização na Web das Coisas utilizando o protocolo OpenID Connect. Para isso, foi definido um modelo de gestão de autenticação e autorização para a Web das Coisas. Definido esse modelo, a proposta é de estender o barramento de serviços para a utilização do protocolo OpenID Connect para prover autenticação e autorização. O restante deste artigo está estruturado da seguinte forma: a Seção 2 apresenta uma arquitetura para a Web das Coisas; na Seção 3 é descrito o modelo de autenticação e autorização, a ser utilizado na arquitetura apresentada na Seção 2, proposto neste trabalho; a Seção 4 apresenta um exemplo de aplicação cliente que utiliza a arquitetura proposta e o modelo de autenticação e autorização proposto; e na Seção 5 são apresentadas algumas considerações finais e direções para trabalhos futuros. 2. Arquitetura para a Web das Coisas Apesar de a Web prover protocolos padrões que, por meio de serviços, permitem a troca de informações utilizando padrões como o XML (extensible markup language) e JSON (JavaScript Object Notation), a grande variedade de coisas, que podem ser acessadas utilizando a Web das Coisas, possuem protocolos e formatos diferentes e muitas vezes proprietários [9]. Dessa forma, a Web das Coisas demanda uma infraestrutura capaz de gerenciar a publicação, descoberta, composição, utilização e compartilhamento desses dispositivos na Web [10]. Neste trabalho, um barramento de serviços (ESB - Enterprise 488 c 2013 SBC Soc. Bras. de Computação

3 Service Bus [8]) foi utilizado como infraestrutura para publicação, descoberta, composição, monitoramento, utilização e compartilhamento para a Web das Coisas. Barramentos de serviços podem prover diversas funcionalidades para a Web das Coisas: transparência de localização; conversão de protocolo de transporte; transformação de mensagem; roteamento de mensagem; enriquecimento de mensagens; dentre outras. O fato de barramentos de serviços proverem essas funcionalidades indica ser uma infraestrutura eficiente para a Web das Coisas. Alguns trabalhos [13][14][15] estendem um barramento de serviços com outras funcionalidades, que demonstram a viabilidade da utilização do mesmo para a Web das Coisas. Entretanto, nesses trabalhos, a publicação e o acesso aos dispositivos no barramento ainda é feita de maneira ad hoc. Dessa forma, este artigo apresenta uma arquitetura para a Web das Coisas, que define como a publicação, a descoberta, a composição, o monitoramento, a utilização e o compartilhamento estão sendo tratados neste trabalho. Conforme apresentado na Figura 1, essa arquitetura pode ser dividida em 5 componentes maiores: Communication; Enterprise Service Bus; Security; Web of Things Applications; e Semantic Web Services. Esses componentes serão explicados nas seções seguintes. Figura 1. Arquitetura de infraestrutura para a Web das Coisas Communication Conforme pode ser visto na Figura 1 (parte 1), Communication é o componente responsável por prover a comunicação com os dispositivos na rede. Nesse componente, deve ser possível descobrir, de forma automática, que um novo dispositivo se registrou na rede e descobrir, também automaticamente, qual o serviço provido pelo dispositivo Enterprise Service Bus Uma vez que o componente Communication informou ao barramento de serviços (Figura 1, parte 2) que existe um novo dispositivo na rede e ainda qual é esse dispositivo, o 489 c 2013 SBC Soc. Bras. de Computação

4 barramento deve prover uma forma desse dispositivo ser acessado na Web das Coisas. Para alcançar esse objetivo, é proposto na arquitetura o uso de modelos de acesso, baseados no protocolo de comunicação utilizado pelo dispositivo, aos dispositivos conhecidos para serem associados automaticamente aos dispositivos descobertos na rede. Esses modelos são chamados, conforme pode ser visto na Figura 1 (parte 2), de Data Access Objects (DAO), pois são componentes da arquitetura proposta responsáveis por se comunicar diretamente com os dispositivos físicos na rede. Também foram definidos modelos de serviços RESTFul (ver Figura 1, parte 2) que, em conjunto com os DAOs, vão possibilitar a disponibilização dos dispositivos na Web das Coisas. Note que os modelos de serviços RESTful devem ser independentes do dispositivo físico e dependentes das funcionalidades do dispositivo. Em outras palavras, os modelos de serviços RESTFul devem refletir as funcionalidades do dispositivo, enquanto que os DAOs refletem os protocolos de comunicação com cada dispositivo Web of Things Applications O componente Web of Things Applications, apresentado na parte 4 da Figura 1, da arquitetura proposta, tem por objetivo propor modelos de visualização dos dispositivos e dos seus serviços oferecidos, na Web. Em outras palavras, são modelos que reflitam, visualmente na Web, a funcionalidade do dispositivo Semantic Web Services Os Serviços Web Semânticos (Semantic Web Services) têm o objetivo de automatizar tarefas como descoberta, composição, execução e monitoramento de Serviços Web. Neste artigo o componente Semantic Web Services é apresentado na parte 4 da Figura 1. Com esse componente, pretende-se utilizar algoritmos e métodos [1][2][3][4][11][12], baseados na descrição semântica dos serviços, de descoberta e composição automáticas para estender o barramento de serviços com semântica Security XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais SBSeg 2013 O componente Security pode ser implementado utilizando duas tecnologias/padrões distintos: SAML (Security Assertion Markup Language) e OpenID Connect. O modelo de autenticação e autorização proposto neste trabalho utiliza o OpenID Connect, que é uma camada de identidade no topo do protocolo OAuth 2.0. Dessa forma, a Seção 3 apresenta os detalhes do modelo de segurança a ser utilizado neste trabalho. 3. Autenticação e Autorização na Web das Coisas Conforme detalhado na Seção 2, o acesso aos dispositivos no mundo real é realizado por meio de um serviço implantado no barramento de serviços. Cada serviço implantado no barramento pode pertencer a um usuário, ou a um grupo de usuários, e devem ser definidos como público ou privado. Serviços públicos são aqueles abertos a qualquer aplicação, que requisite acessá-lo, sem necessidade de autenticação e autorização. Os serviços pertencentes a um usuário ou grupo de usuários podem ser classificados como público ou privado pelo proprietário desses serviços. Portanto, para os serviços proprietários, o detentor deve ter o poder de autorizar ou recusar as requisições de acesso ao serviço. Esta seção apresenta três casos de uso referentes à autenticação e autorização no acesso aos dispositivos disponibilizados no barramento: i) usuário requisitando serviços públicos; ii) usuário requisitando serviços relativos a dispositivos de sua propriedade; iii) 490 c 2013 SBC Soc. Bras. de Computação

5 usuário requisitando serviços relativos a dispositivos de propriedade de terceiros. O objetivo desses casos de uso é de proteger os recursos presentes no barramento e, por consequência, os dispositivos do mundo real. A proteção aos recursos será feita através do gerenciamento de acesso utilizando protocolo de autenticação e autorização: OpenID Connect. Aplicações clientes dos serviços do barramento, ao realizarem requisições, podem ser direcionadas para um de três fluxos distintos, cada um correspondendo a um dos três casos de uso. O barramento possui uma aplicação dedicada ao gerenciamento de acesso e redirecionamento das aplicações clientes ao fluxo correspondente. Figura 2. Usuário requisitando acesso a dispositivos públicos. A Figura 2 ilustra o primeiro caso, em que o serviço é público. A aplicação cliente faz uma requisição ao serviço presente no barramento (passo 1 da Figura 2), que é filtrada pela aplicação de gerenciamento de acesso. Essa aplicação verifica que o serviço requisitado é público (passo 2 da Figura 2) e então o acesso é liberado sem autenticação (passo 3 da Figura 2). Figura 3. Usuário requisitando acesso a dispositivos de sua propriedade. O segundo caso, é um caso tradicional de autenticação e autorização na Web atual, utilizando os protocolos de autenticação e autorização OpenID e OAuth. Nesse caso, conforme ilustrado na Figura 3, a requisição enviada pela aplicação (passo 1 da Figura 3) é 491 c 2013 SBC Soc. Bras. de Computação

6 filtrada pela aplicação de gerenciamento de acesso no barramento. Caso o serviço tenha acesso restrito, o usuário é redirecionado (passo 2 da Figura 3) a uma página de autenticação em um provedor OpenID Connect, externo ao barramento, para efetuar a autenticação. Uma vez autenticado, o usuário deve autorizar que a aplicação cliente tenha acesso aos seus dispositivos. Confirmada a autorização, a aplicação recebe como resposta o token de acesso (passo 3 da Figura 3), que poderá ser utilizado durante um limite de tempo configurado pelo provedor. As novas requisições (passo 4 da Figura 3) serão realizadas passando o token adquirido até que expire, então será necessário recomeçar um novo processo de autorização, para renovação do token de acesso. O terceiro, ilustrado na Figura 4, é o caso em que um usuário tenta acessar um dispositivo de propriedade de outro usuário. Nesse caso, o provedor OpenID Connect enviará uma notificação (passos 3 e 4 da Figura 4) de solicitação de acesso ao proprietário e esse fornecerá, ou não, autorização de acesso ao serviço. Conforme pode ser visto na Figura 4, caso o proprietário confirme a autorização, a aplicação recebe como resposta o token de acesso (passo 5 da Figura 4), que poderá ser utilizado durante um limite de tempo configurado pelo provedor. As novas requisições então serão realizadas passando o token adquirido até que este expire (passo 6 da Figura 4), então será necessário recomeçar um novo processo de autorização, para renovação do token de acesso. Figura 4. Usuário requisitando acesso a dispositivos de terceiros. 4. Aplicação Cliente do Barramento de Serviços Para validar os fluxos de autenticação e autorização propostos na Seção 3, será utilizada uma aplicação Web cliente do barramento de serviços proposta por Andrade e Prazeres [15]. Essa aplicação, ilustrada na Figura 5, acessa o módulo de descoberta da arquitetura apresentada na Seção 2 (Figura 1), lista todos os dispositivos (ver Figura 5) existentes no barramento de serviços e permite o acesso aos dispositivos a partir de interfaces (HTML e JavaScript) geradas dinamicamente. Conforme ilustrado na Figura 5, a aplicação cliente proposta por Andrade e Prazeres [15] não controla o acesso (autenticação e autorização) aos dispositivos. Neste artigo, a proposta é utilizar um provedor OpenID Connect para gerenciar: autenticação de usuários; autorização do acesso aos serviços no barramento. A seguir será apresentado um 492 c 2013 SBC Soc. Bras. de Computação

7 protótipo de como uma aplicação cliente, tal como a apresentada na Figura 5, pode utilizar um dos fluxos de autenticação e autorização apresentados na Seção 3. Figura 5. Aplicação cliente do barramento de serviços (obtida de [15]). A Figura 6 exibe o resultado da descoberta dos dispositivos na aplicação cliente da Figura 5, estendida com as funcionalidades de autenticação e autorização. Note na Figura 6 que somente para o sensor de temperatura temp_0 o acesso é público (primeiro caso da Seção 3). Para os casos segundo e terceiro descritos na Seção 3 (figuras 3 e 4), o usuário, ao tentar acessar um serviço por meio da aplicação cliente, como ilustrado na Figura 6, será redirecionado para uma tela de autenticação, tal como a apresentada na Figura 7. Figura 6. Aplicação cliente com as funcionalidades de autenticação e autorização. Figura 7. Autenticação no provedor OpenID Connect (obtida de [16]). No segundo caso (Figura 3 da Seção 3), após a autenticação, o usuário deve autorizar que a aplicação cliente tenha acesso a alguns ou todos dos seus dispositivos. Conforme Figura 8, o usuário pode liberar acesso a apenas alguns dispositivos e barrar o acesso outros. Negar, ou permitir, o acesso a um dispositivo, nesse contexto, implica em adotar essa opção para todas as funções do dispositivo. Pode-se notar na Figura 8 que o usuário tem a opção de liberar apenas algumas funcionalidades e bloquear outras caso deseje. Ainda na Figura 8, ao clicar em Authorize, o usuário libera o acesso aos dispositivos buzzer_6, lampred_8 e lumi_5, e negaria o acesso ao dispositivo lampwhite_ c 2013 SBC Soc. Bras. de Computação

8 Figura 8. Segundo caso: autorização de acesso a dispositivos (adaptada de [16]). Dessa forma, a aplicação cliente teria acesso aos dispositivos liberados tal como o dispositivo lampred_8 exibido na Figura 9. Figura 9. Aplicação cliente com acesso a recurso lampred_8 autorizado. Após a autenticação do usuário e autorização de acesso aos seus dispositivos, a aplicação cliente é capaz de interagir com os dispositivos disponíveis. Dessa maneira, o fluxo para o caso em que o usuário autoriza o acesso aos seus dispositivos é concluído. Assim, o usuário poderá interagir com o dispositivo até que sua permissão seja revogada ou o tempo de acesso expire. A Figura 10 ilustra o modo como a ocorre interação na aplicação cliente utilizada neste artigo: o usuário pode enviar comandos para os dispositivos (autorizados) por meio dos métodos HTTP (GET e POST, por exemplo). Figura 10. Acesso a um dispositivo autorizado no barramento de serviços. 494 c 2013 SBC Soc. Bras. de Computação

9 O terceiro caso (Figura 4 na Seção 3) não é trivial na Web atual: o usuário requisita acesso a um dispositivo privado que não o pertence. Ao requisitar, por exemplo, acesso a lampyellow_9, o usuário deverá aguardar a autorização por parte do proprietário. O proprietário do dispositivo requisitado deverá receber um aviso, indicando que existe uma requisição de acesso a seu dispositivo. Assim, o proprietário do dispositivo será direcionado à página de autorização para permitir ou negar o acesso, tal como ilustrado na Figura 11. Figura 11. Terceiro caso: autorização de acesso a dispositivos (adaptada de [16]). Na aplicação cliente utilizada neste artigo a cada dispositivo que um usuário tenta acessar o fluxo de autenticação e autorização (terceiro caso) envia um aviso, ao proprietário do dispositivo, do pedido de autorização para acesso de um usuário a um dispositivo. Entretanto, a implementação proposta neste artigo prevê a autorização a um conjunto de dispositivos e também prevê a autorização para um grupo de usuários. Essa abordagem permite, por exemplo, utilizar modelos baseados em redes sociais, em que um grupo de usuários recebe autorização de acesso a um conjunto de recursos. 5. Considerações Finais Este artigo apresenta uma arquitetura para a Web das Coisas e uma proposta para autenticação de usuário e autorização para acesso aos dispositivos na arquitetura apresentada. Como validação da proposta é apresentada uma aplicação cliente que, ao tentar acessar um dispositivo provido pelo barramento de serviços, é redirecionada para o protótipo de autenticação de usuário e de autorização para acesso a dispositivos proposto neste trabalho. Para trabalhos futuros, pretende-se desenvolver o protótipo apresentado, bem como validar e avaliar a solução proposta. Também será implementado, validado e avaliado, o caso em que um usuário autoriza outros usuários (ou grupo de usuários) a terem acesso a um conjunto de seus dispositivos. Referências [1] Prazeres, C.V.S., Teixeira, C.A.C.; Munson, E. V.; Pimentel, M. G. C. Toward Semantic Web Services as MVC Applications: from OWL-S via UML. Journal of Web Engineering, v. 9, p , c 2013 SBC Soc. Bras. de Computação

10 [2] Prazeres, C.V.S., Teixeira, C.A.C., Pimentel, M.G.C.: Semantic web services discovery and composition: Paths along workflows. In: Proceedings of the 2009 Seventh IEEE European Conference on Web Services. ECOWS '09, Washington, DC, USA, IEEE Computer Society (2009) [3] Prazeres, C. V. S. ; Pimentel, M. G. C. isws: infraestrutura para publicação, descoberta e composição de Serviços Web Semânticos. In: WebMedia: XVII Simpósio Brasileiro de Sistemas Multimídia e Web, 2011, Florianópolis - SC. XVII Simpósio Brasileiro de Sistemas Multimídia e Web, p [4] Prazeres, C. V. S. ; Pimentel, M. G. C. ; Teixeira, C. A. C.. Semantic Web Services Discovery by Matching Temporal Restrictions. In: SAINT, 2008, Turku, Finland. Proceedings of the 8th IEEE/IPSJ International Symposium on Applications and the Internet, p [5] Beckel, C., Kleiminger, W., Staake, T., Santini, S., Improving Device-level Electricity Consumption Breakdowns in Private Households Using ON/OFF Events, Proceedings of the 3rd Workshop on Networks of Cooperating Objects (CONET) in conjunction with CPS Week, Beijing, China, April [6] Tasic, V., Staake, T., Stiefmeier, T., Tiefenbeck, V., Fleisch, E., Tröster, G., Self-powered Water Meter for Direct Feedback, Internet of Things 2012 Third International Conference on the Internet of Things (IoT 2012), Wuxi, P.R. China, October [7] Weiss, M., Staake, T., Mattern, F., Leveraging smart meter data to recognize home appliances, IEEE Pervasive Computing and Communication (PerCom), Lugano, Switzerland, March 2012 [8] Chappell, D. A. Enterprise Service Bus. 1. ed. : O'Reilly Media, p. [9] Guinard, D. A Web of Things Application Architecture - Integrating the Real-World into the Web f. Tese (Doutorado em Computer Science) - University of Fribourg, ETH Zurich, [10] Guinard, D.; Trifa, V.; Wilde, E., "A resource oriented architecture for the Web of Things," Internet of Things (IOT), 2010, vol., no., pp.1,8, Nov Dec [11] Siming Yang; Yang Xu; Qingyi He, "Ontology Based Service Discovery Method for Internet of Things," Internet of Things (ithings/cpscom), 2011 International Conference on and 4th International Conference on Cyber, Physical and Social Computing, vol., no., pp.43,47, Oct [12] Mathew, S.S.; Atif, Y.; Sheng, Q.Z.; Maamar, Z., "Web of Things: Description, Discovery and Integration," Internet of Things (ithings/cpscom), 2011 International Conference on and 4th International Conference on Cyber, Physical and Social Computing, vol., no., pp.9,15, Oct [13] Gramacho, S.; Prazeres, C. V. S.; Figueiredo, G. B. An Ad-Hoc Web of Things Service Bus. In: XIX Simpósio Brasileiro de Sistemas Multimídia e Hipermídia, 2013, Salvador. Anais do WebMedia Porto Alegre: SBC, [14] Silva, C.; Prazeres, C. Barramento de serviços para publicação de dispositivos na Web das Coisas Workshop de Trabalhos de Iniciação Científica do WebMedia [15] Andrade Júnior, N.; Prazeres, C. V. S. Extensão de um barramento de serviços para descoberta e acesso a dispositivos na Web das Coisas f. Monografia (Graduação em Ciência da Computação) Universidade Federal da Bahia, UFBA, Salvador, [16] Gidlab (Laboratório de Experimentação em Gestão de Identidade). Aplicação exemplo de cliente para provedor OpenID Connect. Visitado em 13/09/ c 2013 SBC Soc. Bras. de Computação

Service Oriented Architecture (SOA)

Service Oriented Architecture (SOA) São Paulo, 2011 Universidade Paulista (UNIP) Service Oriented Architecture (SOA) Prof. MSc. Vladimir Camelo vladimir.professor@gmail.com 04/09/11 vladimir.professor@gmail.com 1 04/09/11 vladimir.professor@gmail.com

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

CRIAÇÃO DE SITES (AULA 1)

CRIAÇÃO DE SITES (AULA 1) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br CRIAÇÃO DE SITES (AULA 1) Internet É um conglomerado deredesem escala mundial de milhões de computadores

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

3 Trabalhos Relacionados

3 Trabalhos Relacionados 35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra

Leia mais

IMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR

IMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR IMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR Jeferson J. S. Boesing 1 ; Manassés Ribeiro 2 1.Aluno do Curso

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RP1 - Relatório de detalhamento das atividades

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RP1 - Relatório de detalhamento das atividades GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RP1 - Relatório de detalhamento das atividades Marcelo Akira Inuzuka Mário Augusto da Cruz Micael Oliveira Massula

Leia mais

Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores

Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores Autor: Daniel Vieira de Souza 1, Orientador: Luís Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Minicurso Computação em Nuvem Prática: Openstack

Minicurso Computação em Nuvem Prática: Openstack Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data

Leia mais

INTEGRAÇÃO DE APLICAÇÕES UTILIZANDO WEB SERVICE 1. Kellen Kristine Perazzoli 2 ; Manassés Ribeiro 3

INTEGRAÇÃO DE APLICAÇÕES UTILIZANDO WEB SERVICE 1. Kellen Kristine Perazzoli 2 ; Manassés Ribeiro 3 INTEGRAÇÃO DE APLICAÇÕES UTILIZANDO WEB SERVICE 1 Kellen Kristine Perazzoli 2 ; Manassés Ribeiro 3 INTRODUÇÃO Atualmente empresas de diversos portes estão encontrando nos web services soluções para seus

Leia mais

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Talles

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

DESENVOLVIMENTO WEB DENTRO DOS PARADIGMAS DO HTML5 E CSS3

DESENVOLVIMENTO WEB DENTRO DOS PARADIGMAS DO HTML5 E CSS3 DESENVOLVIMENTO WEB DENTRO DOS PARADIGMAS DO HTML5 E CSS3 Eduardo Laguna Rubai, Tiago Piperno Bonetti Universidade Paranaense (Unipar) Paranavaí PR- Brasil eduardorubay@gmail.com, bonetti@unipar.br Resumo.

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Requisições de Materiais - Almoxarifado Módulo Portal Administrativo - SIPAC

Requisições de Materiais - Almoxarifado Módulo Portal Administrativo - SIPAC 1 Requisições de Materiais - Almoxarifado Módulo Portal Administrativo - SIPAC Perfil: Requisitor e Autorizador de solicitações de materiais de consumo 2 Maceió, Fevereiro de 2013. Histório de versões

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Web Services Web Services Existem diferentes tipos de comunicação em um sistema distribuído: Sockets Invocação

Leia mais

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público Nota de Aplicação Utilizando os recursos de segurança dos controladores HI HI Tecnologia Documento de acesso público ENA.00050 Versão 1.01 outubro-2013 HI Tecnologia Utilizando os recursos de segurança

Leia mais

Service Oriented Architecture SOA

Service Oriented Architecture SOA Service Oriented Architecture SOA Arquitetura orientada aos serviços Definição: Arquitetura de sistemas distribuídos em que a funcionalidade é disponibilizada sob a forma de serviços (bem definidos e independentes)

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Rodrigo B. Souza*, Adelardo A. D. Medeiros*

Rodrigo B. Souza*, Adelardo A. D. Medeiros* Rodrigo B. Souza*, Adelardo A. D. Medeiros* *Universidade Federal do Rio Grande do Norte Centro de Tecnologia Departamento de Engenharia de Computação e Automação Campus Universitário, 59072-970 Natal,

Leia mais

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP Anexo VI Edital nº 03361/2008 Projeto de Integração das informações de Identificação Civil 1. Definições de interoperabilidade adotadas pela SENASP A Senasp procura adotar os padrões de interoperabilidade

Leia mais

SOA Introdução. SOA Visão Departamental das Organizações

SOA Introdução. SOA Visão Departamental das Organizações 1 Introdução A Organização é a forma pela qual nós coordenamos nossos recursos de todos os tipos para realizar o trabalho que nos propusemos a fazer. A estrutura de nossas organizações manteve-se basicamente

Leia mais

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial Aluno: André Faria Ruaro Professores: Jomi F. Hubner e Ricardo J. Rabelo 29/11/2013 1. Introdução e Motivação 2.

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO

SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA PROJETO SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO ALUNO RICARDO CARDOSO TERZELLA

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

Projeto de controle e Automação de Antena

Projeto de controle e Automação de Antena Projeto de controle e Automação de Antena Wallyson Ferreira Resumo expandido de Iniciação Tecnológica PUC-Campinas RA: 13015375 Lattes: K4894092P0 wallysonbueno@gmail.com Omar C. Branquinho Sistemas de

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Soquetes Um soquete é formado por um endereço IP concatenado com um número de porta. Em geral, os soquetes utilizam uma arquitetura cliente-servidor. O servidor espera por pedidos

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

PROGRAMA DE MBA em Gestão e Engenharia do Produto. O Produto Internet e suas Aplicações

PROGRAMA DE MBA em Gestão e Engenharia do Produto. O Produto Internet e suas Aplicações Universidade de São Paulo Escola Politécnica Programa de Educação Continuada em Engenharia PROGRAMA DE MBA em Gestão e Engenharia do Produto O Produto Internet e suas Aplicações Tecnologias de Informação

Leia mais

Thalita Moraes PPGI Novembro 2007

Thalita Moraes PPGI Novembro 2007 Thalita Moraes PPGI Novembro 2007 A capacidade dos portais corporativos em capturar, organizar e compartilhar informação e conhecimento explícito é interessante especialmente para empresas intensivas

Leia mais

MANUAL. Perfil de Professor

MANUAL. Perfil de Professor MANUAL Perfil de Professor Índice 1. Acesso 1.1. Acessando o Canal do Norte... 03 2. Disciplinas 2.1. Acessando Disciplinas... 07 3. Recursos 3.1. Adicionando Recursos... 10 3.2. Página de texto simples...

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo Introdução à Computação Móvel Carlos Maurício Seródio Figueiredo Sumário Visão da Computação Móvel Oportunidades de Pesquisa Alguns Interesses de Pesquisas Futuras Visão da Computação Móvel O que é Computação

Leia mais

Guia de Acesso Rápido AVA Ambiente Virtual de Aprendizagem Aluno

Guia de Acesso Rápido AVA Ambiente Virtual de Aprendizagem Aluno Guia de Acesso Rápido AVA Ambiente Virtual de Aprendizagem Aluno Introdução O Ambiente de Aprendizagem, ou AVA, é um aplicativo web onde os educadores e alunos podem disponibilizar materiais didáticos,

Leia mais

Serviços Web: Introdução

Serviços Web: Introdução Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos Nesta aula

Leia mais

Introdução a Web Services

Introdução a Web Services Introdução a Web Services Mário Meireles Teixeira DEINF/UFMA O que é um Web Service? Web Service / Serviço Web É uma aplicação, identificada por um URI, cujas interfaces podem ser definidas, descritas

Leia mais

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce Novo Módulo disponível no TOTVS S1 Varejo: permissão de utilização através de licença específica. Mesmo não adquirindo a licença de uso do módulo ele continuará presente na tela do usuário. 1 Na opção

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

Usando Service Design Thinking para criar SOA Corporativo

Usando Service Design Thinking para criar SOA Corporativo Usando Service Design Thinking para criar SOA Corporativo Hilton Menezes 2013 Introdução Uma área de Tecnologia da Informação - TI ágil pode contribuir significativamente para que o negócio possa fazer

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Receber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados.

Receber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados. INTRODUÇÃO O tribunal de Justiça de Santa Catarina, em um processo de evolução dos serviços disponíveis no portal e-saj, passa a disponibilizar a peritos, leiloeiros, tradutores e administradores de massas

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Arquitetura Orientada a Serviço

Arquitetura Orientada a Serviço Arquitetura Orientada a Fabio Perez Marzullo IEEE Body of Knowledge on Services Computing Sponsored by Technical Committee on Services Computing, IEEE Computer Society 1 SOA e Web Services SOA é um modelo

Leia mais

ROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente

ROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente Conceito ROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente O Sagres Diário é uma ferramenta que disponibiliza rotinas que facilitam a comunicação entre a comunidade Docente e Discente de uma instituição,

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Cássio Vinícius Serafim Prazeres

Cássio Vinícius Serafim Prazeres Curriculum Vitae Cássio Vinícius Serafim Prazeres Federal University of Bahia (UFBA), Brazil Department of Computer Science, Institute of Mathematics Campus de Ondina, Av. Adhemar de Barros, S/N Ondina,

Leia mais

Grupo Projeção. Portal Acadêmico. - Ambiente do Aluno -

Grupo Projeção. Portal Acadêmico. - Ambiente do Aluno - Grupo Projeção Portal Acadêmico - Ambiente do Aluno - Março / 2011 1 Índice Apresentando o Portal Acadêmico: Ambiente do Aluno... 3 Iniciando no ambiente do Aluno... 4 Meu Perfil... 6 Avisos... 6 Processos

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

Manual TDMax Web Commerce VERSÃO: 0.2

Manual TDMax Web Commerce VERSÃO: 0.2 Manual TDMax Web Commerce VERSÃO: 0.2 Sumário Visão geral Bilhetagem Eletrônica... 3 1. TDMax Web Commerce... 4 1.1 Requisitos e orientações gerais... 4 2. Acesso... 5 2.1 Interface inicial (Ambiente de

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Integração de Dados Plataforma Hub Magento E-Commerce

Integração de Dados Plataforma Hub Magento E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Facilitando Negócios Conectando softwares com Magento Plataforma de E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Este documento

Leia mais

atube Catcher versão 3.8 Manual de instalação do software atube Catcher

atube Catcher versão 3.8 Manual de instalação do software atube Catcher atube Catcher versão 3.8 Manual de instalação do software atube Catcher Desenvolvido por: Clarice Mello, Denis Marques Campos Dezembro de 2014 Sumario 1. Objetivo deste manual...3 2. Requisitos para instalação...3

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Criação e publicação de um dataset de dados interligados das edições passadas do Simpósio Brasileiro de Banco de Dados

Criação e publicação de um dataset de dados interligados das edições passadas do Simpósio Brasileiro de Banco de Dados U NIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 2. 2 Criação e publicação de um dataset de dados interligados das edições passadas do Simpósio Brasileiro

Leia mais

MODELO CLIENTE SERVIDOR

MODELO CLIENTE SERVIDOR SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

MANUAL 2ª CAMADA DE SEGURANÇA E NOVAS REGRAS DE CADASTRAMENTO

MANUAL 2ª CAMADA DE SEGURANÇA E NOVAS REGRAS DE CADASTRAMENTO Ministério da Justiça Secretaria Nacional de Segurança Pública Rede INFOSEG MANUAL 2ª CAMADA DE SEGURANÇA E NOVAS REGRAS DE CADASTRAMENTO REDE INFOSEG AGOSTO/2013 Ministério da Justiça, 2013 Página 1 de

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais