Um Sistema de Controle de Acesso Utilizando Agentes e Ontologia
|
|
- Fátima Capistrano Sampaio
- 8 Há anos
- Visualizações:
Transcrição
1 Um Sistema de Controle de Acesso Utilizando Agentes e Ontologia Pedro Ricardo Oliveira 1, João Carlos Gluz 1 1 Programa Interdisciplinar de Pós Graduação Em Computação Aplicada (PIPCA) Universidade do Vale do Rio dos Sinos (UNISINOS) Caixa Postal São Leopoldo - RS - Brasil pedro.oliveira@terra.com.br, jcgluz@unisinos.br Abstract. The increase use of learning objects and content platforms that perform the functions of storage, creation, modification and query of these objects on a managed and controlled manner, creates the need for mechanisms to control the access to these platforms. This paper aims to present a model of management and access control for a domain of a platform that supports the complete lifecycle of learning objects, using intelligent software agents and a base of ontological data. Resumo. A utilização crescente de objetos de aprendizagem e plataformas de conteúdo que realizam as funções de armazenamento, criação, modificação e consulta de forma gerenciada e controlada destes objetos de aprendizagem, cria a necessidade de mecanismos de software com a função de gerência e controle de acesso a estas plataformas. O presente trabalho tem por objetivo apresentar um modelo de gerência e controle de acesso para um domínio de uma plataforma que suporta o ciclo de vida completo de objetos de aprendizagem com uso de agentes inteligentes de software e uma base de dados ontológica. 1. Introdução Tarefas de gerenciamento e administração são fundamentais em qualquer tipo de sistema de gerenciamento da informação. Assim, um ambiente de ensino composto por objetos de aprendizagem, usuários e aplicações que são modelados por perfis e ontologias, integrados através de agentes de software, também requer métodos e mecanismos para realização destas tarefas. A plataforma OBAA-MILOS [Vicari and Gluz 2011], que tem por objetivo criar uma infraestrutura baseada em agentes e capaz de suportar o ciclo de vida completo de um objeto de aprendizagem, de acordo com a proposta de metadados OBAA [Vicari et al. 2010], é constituída por vários sistemas multi-agente capazes de auxiliarem nas atividades de autoria, busca, uso e gerência de objetos de aprendizagem. Inserido no projeto OBAA-MILOS, este trabalho propõe um modelo de autenticação e autorização de usuários e agentes para a infraestrutura MILOS [Gluz 2010], fazendo uso das tecnologias já utilizadas, como agentes inteligentes e ontologias. O resultado esperado será um modelo e uma arquitetura capaz de suportar o controle de acesso aos recursos da plataforma, levando em consideração todas as interfaces, agentes (usuários e aplicações) e recursos.
2 2. Trabalhos Relacionados Trabalhos e ferramentas relacionados ao tema foram analisados onde destacamos que o uso de bases ontológicas já representa um importante tema de pesquisa, com resultados positivos em diversas áreas. Ferramentas para controle de acesso tradicionais, como Spring Security [Spring Security 2014] e OpenLDAP [OpenLDAP 2014] foram estudadas e observou-se que não apresentaram um grau satisfatório de integração com o ambiente da infraestrutura MILOS. Ainda, o mecanismo de autorização com e sem o uso de sessão, para ambas ferramentas teria de ser desenvolvido tal qual apresentado neste trabalho. Estes fatores foram analisados e decidiu-se descartar tais ferramentas. Dentre os trabalhos selecionados, Onto-ACM [Choi et al. 2014] apresenta um modelo de análise semântica que propõe resolver as questões que envolvem controle de acesso em ambientes de computação em nuvem, onde prestadores de serviços e usuários precisam ser tratados de forma diferente em relação ao acesso às informações, sem causar um grande impacto ou complexidade na configuração de seus papéis. O resultado é um modelo de controle de acesso sensível ao contexto, baseado em processamento de ontologia e método de análise semântica. Em [Katal et al. 2013] encontramos um modelo de autenticação e autorização baseado em ontologia. O trabalho implementa RBAC (Role-Based Access Control) em um domínio específico, neste caso uma universidade, utilizando uma ontologia para representação do acesso. Os papéis são apresentados em forma de classes da ontologia com permissões associadas a estas classes. O acesso é realizado em duas etapas, autenticação e autorização. O estudo destes trabalhos permitiu observar que a criação de uma ontologia de acesso utilizando um modelo RBAC, armazenada em base local ou distribuída, utilizando a base ontológica já existente na infraestrutura MILOS, em conjunto com a implementação de algoritmos para controle de acesso utilizando agentes de software, representa a estratégia ideal para atingir os objetivos definidos neste trabalho. 3. A Infraestrutura OBAA-MILOS O padrão de metadados OBAA proposto por [Vicari et al. 2010], tem como objetivo fornecer mecanismos de interoperabilidade de objetos de aprendizagem em plataformas heterogêneas, como: TV Digital, dispositivos móveis e Web. Este objetivo é atingido através do uso de tecnologias de agentes, sistemas multi-agente, objetos de aprendizagem e computação ubíqua, que permitem a especificação de padrões para OA (Objetos de Aprendizagem), possibilitando a autoria, o armazenamento e a recuperação destes objetos. A infraestrutura MILOS (Multiagent Infraestrutucture for Learning Object Support) [Gluz and Vicari 2010] é constituída por um conjunto de tecnologias que oferecem suporte aos requisitos do padrão OBAA. 4. Modelos de Controle de Acesso Composto por uma etapa de autenticação e outra de autorização, de acordo com [Ramachandran 2002], um modelo de controle de acesso deve fornecer uma referência de alto nível, independente de domínio e de implementação para a arquitetura e projeto de mecanismos de acesso.
3 O modelo de controle de acesso baseado em papéis ou funções (RBAC), é o modelo dominante tanto na pesquisa acadêmica como em produtos comerciais. Teve sua aceitação generalizada devido à sua arquitetura simplificar a administração de segurança, incluindo herança semântica de papéis e permitindo uma definição de política de segurança abrangente, com fácil revisão das atribuições agente-papel e papel-permissão [Ferraiolo et al. 2003]. 5. Modelo para Gerência e Controle de Acesso à Infraestrutura MILOS Segundo [Wooldridge 2008], um sistema multi-agente é formado por dois ou mais agentes, interagindo entre si através de comunicação. A MILOS representa uma infraestrutura típica de um sistema multi-agente. Nestes sistemas, características como dados e controle distribuídos, diversidade de conhecimento, objetivo global decomposto em objetivos a ser atingidos por cada agente, multiplicidade de funções e um certo grau de autonomia devem ser encontradas. O modelo para gerência e controle de acesso utilizado neste trabalho é o modelo RBAC. A tarefa de pesquisa e análise dos trabalhos relacionados e suas contribuições, permitiu selecionar as tecnologias mais adequadas e compatíveis para integração à MI- LOS. O modelo oferece gerência de usuários, recursos e perfis de usuários, autenticação de fator único e informações de autorização modeladas em uma ontologia. De acordo com as diretrizes da infraestrutura MILOS, o modelo apresenta a arquitetura em camadas onde um ou mais agentes implementam as funcionalidades definidas. Estas camadas são: Interface, manutenção e controle de acesso, agentes de acesso às informações e a camada de base de conhecimento. Na camada de manutenção e controle de acesso estão os agentes responsáveis pelas operações de inclusão, alteração e exclusão das informações de acesso. Também estão nesta camada os agentes de controle de acesso responsáveis pela autenticação e autorização. Para acesso aos dados do modelo, os agentes de manutenção e controle de acesso fazem uso dos serviços oferecidos pelos agentes Query e Update, que compõem a camada de acesso às informações. A base de conhecimento é modelada por uma ontologia, apresentada na Figura 1. A classe Access realiza o relacionamento entre um agente usuário (Agent), um recurso e um modo de acesso permitido. O agente usuário (Agent) poderá ser um User ou uma Application, um recurso poderá ser um Learning Object ou uma Application As Resource quando desejarmos tratar uma aplicação como um objeto que poderá ou não ser executado. Os modos de acesso foram definidos como Control, Read, Write, Delete e Execute. A base de dados ontológica [da Silva and Gluz 2012] da infraestrutura MILOS, suportada por uma camada TDB de JENA [JENA 2013] foi estendida de forma a armazenar também os elementos da ontologia de acesso. Esta base de dados TDB poderá ser distribuída em um ou mais servidores, de acordo com a necessidade da plataforma. O modelo suporta solicitações de acesso dentro de uma sessão (exigindo um prévio login) ou sem necessidade de sessão. Solicitações sem sessão serão utilizadas por serviços externos ao ambiente e que estejam previstos na ontologia de acesso. Estas solicitações realizam a autenticação e autorização em um único passo.
4 Figura 1. Ontologia de Acesso O modelo suporta ainda controle de acesso federado, isto é, caso um agente não consiga validar o acesso por não localizar o usuário solicitante na sua base de dados, reenvia a solicitação aos demais agentes de controle de acesso do ambiente, a fim de que todas as bases distribuídas sejam pesquisadas para a validação do acesso. Mensagens de configuração permitem especificar ao agente seus parâmetros de funcionamento e uma mensagem de logout encerra uma sessão. O modelo possui um mecanismo de logout automático por inatividade em um espaço de tempo configurável. 6. Experimentos e Validações Como metodologia para realização dos experimentos e suas validações, foram criados cenários de configurações (usuários, perfis e recursos) e casos de uso (ações de acesso), verificando se o modelo apresentava o resultado esperado. Tanto os experimentos de acesso com e sem uso de sessão, quanto o acesso federado, obtiveram resultados positivos, indicando a implementação correta do modelo. Também foram realizados testes de desempenho, com o objetivo de medir o tempo médio de resposta do modelo, procurando dimensionar o impacto da sua implementação no ambiente atualmente em uso da infraestrutura MILOS. 7. Medidas de Desempenho Com o objetivo de observar a escalabilidade do modelo, foram criados e executados lotes de requisições, medindo-se o seu tempo de execução. Foram utilizados lotes de 500, 1000, 2000, 4000 e 8000 acessos sucessivos, com respostas de Permitido e Não Permitido separadamente. Também foram utilizados os mesmos lotes para acessos com e sem sessão. A cada execução de lote, foi iniciado um container local JADE e encerrado logo em seguida, desta forma, buffers que eventualmente tenham sido criados, não interferiram nas execuções subsequentes. O resultado final é composto da média aritmética de três execuções de cada lote definido. A Figura 2 apresenta um gráfico comparativo destas medições, apresentando uma tendência de crescimento linear, o que indica uma boa escalabilidade do modelo.
5 Figura 2. Tempo Médio para Execução de Acessos Estes experimentos foram executados em uma máquina com a seguinte configuração: 2 Processadores Intel Xeon E de 6 núcleos a 1.9 Gigahertz de frequência 32 Gigabytes de memória RAM Sistema Operacional Mac OS X Versão Considerações Finais Neste trabalho foi apresentado um modelo destinado à gerência e controle de acesso para a infraestrutura MILOS. Como o resultado final pode facilmente ser adaptado para uso em outros domínios, com ou sem a utilização de agentes, podemos dizer que se trata de um modelo abstrato, formal para controle de acesso utilizando bases ontológicas, posicionando-se em uma área de pesquisa recente, relacionada a ambientes e plataformas onde o tratamento semântico está inerentemente integrado à sua operação. Os experimentos de funcionalidade e desempenho realizados apresentaram resultados positivos e, demonstraram a viabilidade de sua aplicação. Os trabalhos relacionados encontrados, que utilizam abordagem semântica não definem funcionalidades de autenticação e autorização em um ambiente federado, que é uma característica do modelo apresentado, no contexto de sistemas de controle de acesso baseados em ontologias e também um requisito do ambiente da infraestrutura MILOS. Com relação ao uso de agentes, os principais benefícios são a independência proporcionada, facilitando a implementação do acesso federado e a distribuição multiplataforma, uma característica do domínio onde o trabalho foi aplicado. Como trabalho futuro, a utilização de mecanismos de coleta de dados de localização e contexto, com o processamento de inferências da ontologia de acesso, permitirá avançar o estudo do modelo tornando-o ainda mais dinâmico.
6 Referências Choi, C., Choi, J., and Kim, P. (2014). Ontology-based access control model for security policy reasoning in cloud computing. J. Supercomput., 67(3): da Silva, L. R. J. and Gluz, J. C. (2012). MSSearch: Busca Semântica de Objetos de Aprendizagem OBAA com Suporte a Alinhamento Automático de Ontologias. Universidade do Vale do Rio dos Sinos (UNISINOS) - São Leopoldo/RS. Ferraiolo, D., Kuhn, D., and Chandramouli, R. (2003). Role-based Access Control. Artech House computer security series. Artech House. FIPA (2002). FIPA - Communicative Act Library Specification. Disponível em: Acesso em: 3 jul Gluz, J. C. (2010). Introdução à infraestrutura MILOS. Disponível em: Acesso em: 18 out Gluz, J. C. and Vicari, R. M. (2010). MILOS: Infraestrutura de Agentes para Suporte a Objetos de Aprendizagem OBAA. JENA (2013). Framework for Building Semantic Web Applications. Disponível em: Acesso em: 9 dez Katal, A., Gupta, P., Wazid, M., Goudar, R., Mittal, A., Panwar, S., and Joshi, S. (2013). Authentication and authorization: Domain specific role based access control using ontology. In Intelligent Systems and Control (ISCO), th International Conference on, pages Lampson, B. W. (1974). Protection. Operating Systems Review, pages OpenLDAP (2014). Open Source Implementation of the Lightweight Directory Access Protocol. Disponível em: Acesso em: 28 jun Polleres, A., Gearon, P., and Passant, A. (2013). SPARQL 1.1 update. W3C recommendation, W3C. Ramachandran, J. (2002). Designing Security Architecture Solutions. Wiley Desktop Editions Series. Wiley. Seaborne, A. and Harris, S. (2013). SPARQL 1.1 query language. W3C recommendation, W3C. Spring Security (2014). Framework for Authentication and Authorization to Java Applications. Disponível em: Acesso em: 28 jun Vicari, R. M., Bez, M., da Silva, J. M. C., Ribeiro, A., Gluz, J. C., Santos, E., Primo, T., and Bordignon, A. (2010). Proposta de Padrão de Objetos de Aprendizagem Baseados em Agentes (OBAA). Disponível em: Acesso em: 24 out Vicari, R. M. and Gluz, J. C. (2011). Infraestrutura OBAA-MILOS: Infraestrutura Multiagente para Suporte a Objetos de Aprendizagem OBAA. Wooldridge, M. (2008). An Introduction to MultiAgent Systems. Wiley.
Introdução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisDocumento de Análise e Projeto VideoSystem
Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento
Leia mais3 Modelo de Controle de Acesso no Projeto de Aplicações na Web Semântica
3 Modelo de Controle de Acesso no Projeto de Aplicações na Web Semântica Este trabalho tem o objetivo de integrar o controle de acesso no projeto de aplicações na web semântica. Uma arquitetura de software
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisDAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial
DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial Aluno: André Faria Ruaro Professores: Jomi F. Hubner e Ricardo J. Rabelo 29/11/2013 1. Introdução e Motivação 2.
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Leia mais3 Trabalhos Relacionados
35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra
Leia maisFerramenta de apoio a gerência de configuração de software. Aluno: Rodrigo Furlaneto Orientador: Everaldo Artur Grahl
Ferramenta de apoio a gerência de configuração de software Aluno: Rodrigo Furlaneto Orientador: Everaldo Artur Grahl Roteiro de apresentação Introdução Objetivos Fundamentação Teórica Gerência de Configuração
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisSISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO
UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA PROJETO SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO ALUNO RICARDO CARDOSO TERZELLA
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisOutlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia
Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia maisO que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento
HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir
Leia maisAlmox Express Especificação de Requisitos
1. Introdução Almox Express Especificação de Requisitos Este documento descreve um sistema de gerenciamento de almoxarifado, denominado de Almox Express, a ser desenvolvido por um grupo de estudo. Nele
Leia maisSenado Federal Questões 2012
Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/
Leia maisDesenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA
Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos
Leia maisChannel. Visão Geral e Navegação. Tutorial. Atualizado com a versão 3.9
Channel Visão Geral e Navegação Tutorial Atualizado com a versão 3.9 Copyright 2009 por JExperts Tecnologia Ltda. todos direitos reservados. É proibida a reprodução deste manual sem autorização prévia
Leia maisApesar de existirem diversas implementações de MVC, em linhas gerais, o fluxo funciona geralmente da seguinte forma:
1 Introdução A utilização de frameworks como base para a construção de aplicativos tem sido adotada pelos desenvolvedores com três objetivos básicos. Primeiramente para adotar um padrão de projeto que
Leia maisSegurança e Escalabilidade em WebLab no Domínio de Redes de Computadores
Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores Autor: Daniel Vieira de Souza 1, Orientador: Luís Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade
Leia maisDESENVOLVIMENTO WEB UTILIZANDO FRAMEWORK PRIMEFACES E OUTRAS TECNOLOGIAS ATUAIS
DESENVOLVIMENTO WEB UTILIZANDO FRAMEWORK PRIMEFACES E OUTRAS TECNOLOGIAS ATUAIS Emanuel M. Godoy 1, Ricardo Ribeiro Rufino 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil godoymanel@gmail.com,
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa
Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do
Leia maisSistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG
Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de
Leia maisTecnologias Web. Padrões de Projeto - Camada de Apresentação
Tecnologias Web Padrões de Projeto - Camada de Apresentação Cristiano Lehrer, M.Sc. Padrões da Camada de Apresentação (1/2) Intercepting Filter Viabiliza pré e pós processamento de requisições. Front Controller
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisConteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo
Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de
Leia maisUMA ABORDAGEM PARA GESTÃO DE CONTEÚDOS EDUCACIONAIS
UMA ABORDAGEM PARA GESTÃO DE CONTEÚDOS EDUCACIONAIS RESUMO: - PALAVRAS-CHAVES: ABSTRACT: The use of the Web as a platform for distance education (e-learning) has been one of the great alternatives for
Leia maisLEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1
LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.
Leia maisUNIVERSIDADE DE MOGI DAS CRUZES Centro de Ciências Exatas e Tecnológicas
UNIVERSIDADE DE MOGI DAS CRUZES Centro de Ciências Exatas e Tecnológicas Sistemas de Informação e Tecnologia em 3º Semestre Análise Orientada aos Objetos Modelagem de Casos de Uso Objetivo: Apresentar
Leia maisMSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes
MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisUnisant Anna Gestão Empresarial com ERP 2014 Modelagem de Sistemas - UML e MER
Objetivo dessa aula é descrever as características e a simbologia dos diagramas UML e MER na modelagem de sistemas de informação de uma forma a permitir a comunicação entre técnicos e gestores. Modelagem
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia maisService Oriented Architecture (SOA)
São Paulo, 2011 Universidade Paulista (UNIP) Service Oriented Architecture (SOA) Prof. MSc. Vladimir Camelo vladimir.professor@gmail.com 04/09/11 vladimir.professor@gmail.com 1 04/09/11 vladimir.professor@gmail.com
Leia maisMANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal
MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo
Leia maisNOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM
NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM Paulo Fernando da Silva Orientador Prof. Dr. Carlos Becker Westphall Programa de Pós-Graduação em Ciência da Computação
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisABORDAGEM DE FRAMEWORKS PARA JSF QUE AUXILIAM O DESENVOLVIMENTO DE SOFTWARE
ABORDAGEM DE FRAMEWORKS PARA JSF QUE AUXILIAM O DESENVOLVIMENTO DE SOFTWARE Amarildo Aparecido Ferreira Junior 1, Ricardo Ribeiro Rufino 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil aapfjr@gmail.com
Leia maisO que é Grid Computing
Grid Computing Agenda O que é Grid Computing Grid vs Cluster Benefícios Tipos de Grid Aplicações Ferramentas e padrões Exemplos no mundo Exemplos no Brasil Grid no mundo dos negócios Futuro O que é Grid
Leia maisFEB Federação de Repositórios Educa Brasil UFRGS/UNISINOS
FEB Federação de Repositórios Educa Brasil UFRGS/UNISINOS Parcerias A UFRGS é a executora principal do projeto, através do Centro Interdisciplinar de Novas Tecnologias na Educação (CINTED), do Programa
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores
Leia maisBancos de Dados. Conceitos F undamentais em S is temas de B ancos de Dados e s uas Aplicações
Conceitos F undamentais em S is temas de B ancos de Dados e s uas Aplicações Tópicos Conceitos Básicos Bancos de Dados Sistemas de Bancos de Dados Sistemas de Gerenciamento de Bancos de Dados Abstração
Leia maisARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.
ARQUITETURAS DE GERENCIAMENTO Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. Introdução 2 A gerência de redes é decomposta nas tarefas de monitoração e controle das
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisCurso Básico Sistema EMBI
Curso Básico Sistema EMBI Módulo Atendentes e Administradores Todos os direitos reservados. Nenhuma parte deste trabalho pode ser reproduzida em qualquer forma por qualquer meio gráfico, eletrônico ou
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisTRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES
TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES [Observação: O template a seguir é utilizado como roteiro para projeto de sistemas orientado
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem
Leia maisGerenciador de Log. Documento Visão. Projeto Integrador 2015/2. Engenharia de Software. Versão 2.0. Engenharia de Software
Documento Visão e Documento Suplementar Gerenciador de Log Documento Visão Versão 2.0 1 Índice 1. Histórico de Revisões...3 2. Objetivo do Documento...4 3. Sobre o Problema...4 4. Sobre o produto...4 4.1.
Leia maisHIBERNATE EM APLICAÇÃO JAVA WEB
HIBERNATE EM APLICAÇÃO JAVA WEB Raul Victtor Barbosa Claudino¹, Ricardo Ribeiro Rufino¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil victtor.claudino@gmail.com, ricardo@unipar.br Resumo: Este
Leia maisFundamentos de Sistemas Operacionais
Fundamentos de Sistemas Operacionais Professor: João Fábio de Oliveira jfabio@amprnet.org.br (41) 9911-3030 Objetivo: Apresentar o que são os Sistemas Operacionais, seu funcionamento, o que eles fazem,
Leia mais3 Serviços na Web (Web services)
3 Serviços na Web (Web services) 3.1. Visão Geral Com base na definição do Word Wide Web Consortium (W3C), web services são aplicações autocontidas, que possuem interface baseadas em XML e que descrevem
Leia mais4 O Workflow e a Máquina de Regras
4 O Workflow e a Máquina de Regras O objetivo do workflow e da máquina de regras é definir um conjunto de passos e regras configuráveis. Ao longo de sua execução, um usuário consegue simplificar o seu
Leia maisFACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES
FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é
Leia maisManual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti
Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................
Leia maisHistórico de Revisão Data Versão Descrição Autor
H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisSIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português
1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa
Leia maisModelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com
Modelos de Arquiteturas Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Arquitetura de Sistemas Distribuídos Clientes e Servidores Peer-to-Peer Variações Vários Servidores Proxy Código Móvel
Leia maisHoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.
BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br INTRODUÇÃO Hoje é
Leia maisSemântica para Sharepoint. Busca semântica utilizando ontologias
Semântica para Sharepoint Busca semântica utilizando ontologias Índice 1 Introdução... 2 2 Arquitetura... 3 3 Componentes do Produto... 4 3.1 OntoBroker... 4 3.2 OntoStudio... 4 3.3 SemanticCore para SharePoint...
Leia maisPROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB
PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB Sumep Julho/2006 PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB Objetivo
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisProjeto JiT Clouds Sétimo Entregável
CTIC - Centro de Pesquisa e Desenvolvimento em Tecnologias Digitais para Informação e Comunicação Chamada de Projetos 2010 Computação em Nuvem Projeto JiT Clouds Sétimo Entregável QUARTA VERSÃO DOS MECANISMOS
Leia maisAmbiente de Pagamentos
GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA COORDENADORIA DA ADMINISTRAÇÃOTRIBUTÁRIA DIRETORIA DE INFORMAÇÕES Ambiente de Pagamentos Manual do Contribuinte Versão 26/09/2011 Índice Analítico 1.
Leia maisEsclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.
1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisUFG - Instituto de Informática
UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services
Leia maisUm Processo para Desenvolvimento de Aplicações Web Baseado em Serviços. Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena
Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena Tópicos Motivação e Objetivos LP e SOA Processo ADESE
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisCA Access Control for Virtual Environments
PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...
Leia maisMe. Eng. JOÃO ALVAREZ PEIXOTO. Sistemas Multi-agentes em Java utilizando a plataforma JADE
Me. Eng. JOÃO ALVAREZ PEIXOTO Sistemas Multi-agentes em Java utilizando a plataforma JADE Objetivo: implementar sistemas de manufatura utilizando sistemas multiagentes, a partir da plataforma JADE. Tópicos
Leia mais1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...
1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...
Leia maisSistemas Operacionais. Conceitos de um Sistema Operacional
Sistemas Operacionais Conceitos de um Sistema Operacional Modo usuário e Modo Kernel Como já vimos são ambientes de execução diferentes no processador Há um conjunto de funções privilegiadas acessadas
Leia mais