ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID

Tamanho: px
Começar a partir da página:

Download "ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID"

Transcrição

1 ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID HUBERT FONSECA Abstract. O presente trabalho tem como objetivo apresentar uma comparação entre alguns middlewares utilizados para a implementação da plataforma RFID (Radio Frequence Identication). RFID é uma tecnologia utilizada como um método de identicação de dispositivos através do uso de tags, podendo ser utilizada em diversas aplicações para monitoramento, como gerenciar itens em uma cadeia de produção. As seções seguintes apresentam uma breve explicação desta tecnologia, suas principais aplicações e casos de uso. 1. Introdução RFID (Radio Frequence Identication) é uma tecnologia amplamente utilizada no segmento industrial para acompanhamento de itens em uma cadeia produtiva, controle de acesso de pessoal, vericação de estoque, entre outras aplicações. O baixo custo de implementação e a facilidade de utilização são fatores determinantes para a sua alta aceitação. Em contrapartida, o baixo índice de conabilidade da tecnologia requer alguns cuidados especiais na sua implementação. Tendo em vista sua alta aderência ao mercado e seus conceitos de computação móvel, a tecnologia será apresentada, abordando as principais características dos middlewares atualmente conhecidos. Esta monograa está estruturada da seguinte forma: a seção 2 apresenta uma visão geral sobre a tecnologia. A seção 3 apresenta os componentes básicos pertencentes a um sistema RFID. As seções 4 e 5 apresentam o que seriam os requisitos mais importantes de um middleware baseado nessa tecnologia, bem como as limitações físicas da mesma. Por m, as seções 6 e 7 apresentam as três arquiteturas propostas e as comparações entre elas. Primeiramente serão apresentadas a arquitetura física de um sistema baseado em RFID e algumas de suas limitações. Isto levará a algumas inferências de funcionalidades que um middleware deve disponibilizar para alguns tipos de aplicações comuns. Baseado neste requisitos, é feita uma comparação entre alguns produtos já implementados, modelos propostos em artigos ou documentação técnica comercial. 2. Visão Geral A tecnologia RFID se baseia na emissão e recepção de ondas de rádio entre tags e leitores. Tags - ou transponders - são dispositivos que contêm informações sobre um item a ser identicado e emitem estas informações através de antenas. Um tag pode ser anexado a qualquer artefato, desde um item na cadeia produtiva até automóveis em circulação. Os leitores - readers - recebem o sinal em radiofrequência dos tags (através de transceivers) e encaminham os dados a um sistema externo, que os processa e faz o devido uso especíco da informação para as diversas aplicações. 1

2 ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 2 Dentre as vantagens desta tecnologia, podemos enumerar a não necessidade de uma linha de visão entre emissor e receptor - como ocorre com o código de barras -, a leitura e gravação de informações, a facilidade de xação dos tags em objetos - pode ser usada uma etiqueta, por exemplo -, a leitura simultânea de diferentes itens e a adequação a ambientes hostis - pois não requer atuação humana na maioria dos casos. Dentre as aplicações mais comuns, podemos citar o rastreamento de produtos, controle de containers, de bagagens em aeroportos, de tráfego de veículos, de acesso de pessoal, gerenciamento de produção, inventário, localização de itens e rastreabilidade de animais. A arquitetura de um sistema RFID baseia-se nos componentes descritos na próxima seção, como pode-se vericar em documentação técnica da Intermec Corporation [1]. 3. Componentes de Hardware 3.1. Tags ou transponders. No surgimento da tecnologia RFID, o termo transponder era utilizado para denominar um dispositivo que transmite informação ativamente a um leitor. A palavra corresponde à união por aglutinação das palavras transmitter e responder. O termo tag correspondia, no surgimento da tecnologia, a um dispositivo RFID que não transmite informação ativamente. Atualmente, os dispositivos são divididos em duas classes: os que transmitem informação ativamente (usando bateria), e os que utilizam a energia dos leitores para se comunicar. É comum o uso da nomenclatura tags ativos e tags passivos, respectivamente. Os tags são os dispositivos que contêm a informação sobre o item a que desejam representar. Eles podem ser somente de leitura, leitura e escrita, ou WORM ( write once/read many). Tags ativos contêm uma bateria para realizar as transmissões e recepções, e normalmente sua vida útil está diretamente relacionada à esta bateria. Os tags ativos costumam custar mais caro e ser maiores que os tags passivos Antenas. Um sistema RFID contém uma ou mais antenas para realizar a comunicação entre transmissores e receptores. A quantidade de antenas do sistema e sua arquitetura variam dependendo da aplicação Transceivers. Os transceivers são os dispositivos responsáveis pela modulação e demodulação do sinal gerado pelos tags e sua transmissão em radiofrequência, bem como a recepção do mesmo e seu encaminhamento aos leitores. Podem ser tanto acoplados a outros dispositivos (tags ou leitores), como dispositivos à parte, assim sendo chamados de módulos RFID Leitores. Os leitores são responsáveis pela decodicação do sinal recebido através de um transceiver e o envio dos dados sobre a identicação ao responsável pela utilização desta informação. Os leitores podem também ser responsáveis por outras funcionalidades especícas, quando não há necessidade de um processamento pesado dos dados recolhidos. 4. Requisitos dos Middlewares Somente os componentes descritos na seção anterior não são sucientes para a adoção em larga escala da tecnologia RFID. Ainda se faz necessária a infra-estrutura de rede, provida por um componente que seja capaz de gerenciar os leitores e

3 ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 3 ltros, e de entregar os dados de interesse aos respectivos consumidores [2]. Essas atividades normalmente são realizadas por um middleware. Ainda pode existir outro componente, em nível de aplicação, para consumir os eventos gerados pelo middleware, utilizando lógica programável, assim garantindo persistência de dados e facilitando o desenvolvimento de aplicações RFID. Floerkemeier e Lampe [2], comparando diversas aplicabilidades da tecnologia, chegaram a uma lista de requisitos, mostrados abaixo, que um middleware RFID deve seguir para servir a diferentes aplicações. Outros requisitos que não são especí- cos da tecnologia RFID podem ser adicionados à lista, porém não serão discutidos em detalhe Disseminação dos dados. Normalmente, os dados gerados por um tag serão de interesse de não só uma, mas várias aplicações em uma ou mais organizações. A informação deve ser enviada a vários destinatários, com diferentes latências, e diferentes métodos de troca de mensagens. Por exemplo, algumas aplicações desejam receber os dados por streaming, e outras por atualizações diárias Filtragem e agregação de dados. Nem todas as informações geradas por um emissor são do interesse do seu consumidor direto. Diferentes aplicações estão normalmente interessadas em diferentes subconjuntos de dados gerados por um mesmo par tag-leitor. Como pode haver um conjunto grande de dispositivos, também é interessante que estas informações possam ser resumidas antes de passar para o nível de aplicação Leitura e escrita em tags. Pode existir informação agregada a um tag que, além de representar sua identicação, pode dizer algo mais sobre aquele artefato - por exemplo datas de validade. Esta informação deve poder ser facilmente acessada e modicada quando não há acesso à rede disponível Integração à infra-estrutura existente. É interessante que o gerenciamento dos leitores possa ser feito a partir de sistemas de gerenciamento de tecnologia de informação existentes, de modo a baratear ainda mais a solução Privacidade. É possível que, sem o consentimento ou conhecimento de consumidores, artefatos pessoais - ou privados - sejam intrusivamente monitorados por RFID. Este tipo de atividade deve ser considerado na concepção de um middleware, de modo a permitir a aplicação de regras, normas e leis ao acesso às informações. 5. Limitações da Tecnologia Uma série de características físicas importantes são inerentes ao RFID e inuenciam na construção de um middleware. Algumas das preocupações são referentes ao alcance, taxa de transmissão, suscetibilidade a ruído e custo. Outras características, relacionadas aos sistemas, como a gama de comandos que determinado sistema aceita, também podem ser fatores limitantes ao uso do RFID. Diferentes sistemas podem ter diferentes propriedades relacionadas ao hardware e ao software, conquanto as limitações físicas se mantêm. Algumas limitações intrínsecas às características físicas do RFID afetam diretamente o desenvolvimento de middlewares, independente do sistema utilizado, e devem ser levadas em conta para a implementação de uma solução satisfatória, visto que podem ter inuência no resultado nal de uma implementação. As principais limitações são listadas abaixo.

4 ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID Largura de banda. As faixas de frequências utlizadas pelo RFID e a quantidade de canais nestas faixas pode limitar a quantidade de dispositivos a algumas dezenas ou centenas, de modo a controlar a quantidade de erros de leitura. O protocolo de transmissão deve levar em conta a prioridade entre os tags e os leitores para coordenar o acesso ao meio. Como sistemas reais facilmente podem chegar a milhares de leitores processando informação de milhões de tags, há uma preocupação especial com o desempenho desses sistemas maiores Baixa conabilidade. Devido à ação de múltiplos caminhos e absorção de sinal, pode haver momentos em que os tags não estejam energizados, mesmo próximos a um leitor. Nestes casos, o tag não é detectado pelo leitor, mesmo sob a sua região de atuação, o que chama-se de falso negativo. Os falsos negativos também podem ocorrer por inuência de colisões de sinal e erros de transmissão. Em caso de aplicação de tags RFID a embalagens que contenham líquidos, por exemplo, em que a absorção de sinal é mais alta, o índice de erros pode ultrapassar facilmente 50% das leituras realizadas. Falsos positivos também podem acontecer, quando um leitor é detectado em lugar de outro. Este erro, entretanto, é menos frequente. Esta é uma das principais limitações do RFID, e alguns middlewares têm como principal requisito tentar melhorar este aspecto Escrita em memória. A operação de escrita na EEPROM de um tag requer um nível de energia mais elevado no tag do que para a leitura. Como o tag é energizado pelo leitor, a distância entre eles deve diminuir consideravelmente na operação de escrita em relação à distância necessária para simples leitura das informações Acesso aos dados. A interface de comunicação entre os leitores e os servidores externos pode variar bastante. Alguns dispositivos provêem somente uma antena e uma porta serial RS232, enquanto outros podem ter várias antenas, interfaces TCP e até processamento no próprio dispositivo. 6. Arquiteturas de Middleware Com o compromisso entre os requisitos e as limitações demonstradas anteriormente, apresentamos algumas arquiteturas de middlewares propostas e implementadas por sistemas reais. Serão apresentados três middlewares neste trabalho e suas principais características, que serão explicadas nas próximas seções mais detalhadamente. Cada uma das arquiteturas apresentadas terá maior foco em resolver um determinado tipo de limitação RFIDStack. A arquitetura RFIDStack, proposta por Floerkemeier e Lampe [2], tem como principal requisito a ltragem e agregação dos dados. Este middleware foi desenvolvido como resultado de um estudo acadêmico que visou à construção de um modelo de camadas, que é seguido por diversos outros sistemas desenvolvidos posteriormente. O projeto foi desenvolvido no Instituto de Computação Pervasiva da Universidade de Zurique. A arquitetura baseia-se em troca de mensagens, pois cada dado pode ter consumidores diversos, em momentos e situações distintas. Como as aplicações utilizam o conteito de publish/subscribe, o modelo favorece um sistema baseado em eventos. Esta arquitetura compreende, como o nome sugere, uma abstração em pilha de camadas, o que provê um acesso a diferentes tipos de consulta em diferentes níveis

5 ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 5 de abstração de dados, além de tornar o modelo exível a ponto de ser utilizado por diversas aplicações, cada uma com necessidades especícas. O principal objetivo do modelo é diminuir a quantidade de informação trafegada desnecessariamente entre as camadas físicas e lógicas, e entre leitores e servidores. Isto resulta em um melhor aproveitamento da banda utilizada pelo sistema RFID, além de disponibilizar informações mais signicativas como resposta a consultas mais especícas. O middleware, segundo dados de 2005, é capaz de trabalhar com sete diferentes tipos de leitores de diversos fabricantes e já há muitos aplicativos desenvolvidos sobre sua arquitetura. Como resultado, o middleware consegue processar uma grande quantidade de mensagens - o equivalente a 100 leitores processando dados de 100 tags por segundo, continuamente, gerando dez mil mensagens por segundo. O desempenho do sistema é a principal métrica avaliada pelo RFIDStack Filtragem e Agregação. Para garantir um nível de abstração adequado ao uso em larga escala do RFID, são introduzidos os conceitos de ltragem e agregação. A ltragem está associada também ao uso mais eciente da largura de banda associada ao RFID, e a agregação à diminuição da quantidade de leituras a elementos, e da taxa de erros gerados por falsos negativos. Dois tipos de ltragem são os mais comuns, por leitores e por tags. A primeira faz com que só sejam tratadas as informações referentes a uma faixa de interesse dos identicadores dos leitores. Por exemplo, pode ser usado para lidar com uma determinada região. A segunda faz que só sejam tratados dados referentes a uma faixa de interesse dos tags. Isto pode, por exemplo, tornar possível só lidar com um determinado tipo de produto. Além da abstração de conceitos, a ltragem colabora para o melhor uso da restrita largura de banda do RFID. A agregação está relacionada ao tipo de informação que se deseja obter. Por exemplo, para monitorar entrada e saída dos itens a uma região de interesse, é possível reduzir a quantidade de tentativas de leitura sucessivas a um tag para estimar a presença do item, e os dados podem ser encapsulados de modo a só transmitir as informações sobre a presença do objeto. Outro tipo de agregação pode ser feito para contagem de objetos, onde a informação trafegada pode conter somente dados sobre o total de produtos, ao invés dos identicadores individuais dos objetos. Ainda pode ser utilizada a agregação por passagem, onde diversos eventos de entrada e saída podem ser encapsulados em um evento de passagem por um local RF²ID. A m de atingir um maior grau de conabilidade, já que os dispositivos RFID são altamente suscetíveis a falhas, Ahmed e Dunlap [3] propõem um melhor aproveitamento das camadas mais baixas do middleware. São introduzidos, para isto, os conceitos de leitores virtuais e abstração de caminho. Este modelo dará origem ao middleware RF²ID. O middleware foi desenvolvido por um grupo do Instituto de Tecnologia da Georgia. Os três principais requisitos desta arquitetura são, nesta ordem de interesse: con- abilidade, alto uxo de dados e autonomia. O sistema baseado nesta arquitetura deve responder com acurácia e precisão uma consulta, deve conseguir processar dados referentes a milhões de itens monitorados a altas taxas, como numa cadeia de produção, e deve gerenciar satisfatoriamente o roteamento de dados e de queries declarativas, minimizando a necessidade de intervenção humana.

6 ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 6 O modelo é composto por uma pilha de três camadas de abstração: camada de conexão, camada de uxo de dados e árvore lógica. Cada uma destas camadas provê um diferente nível de abstração à informação Camada de conexão. A camada de conexão tem com tarefas como a marcação de tempo de leitura dos itens, buerização e coleta de lixo. Esta camada é intrínseca ao funcionamento do sistema físico. Esta camada é responsável pela abstração de programação, onde a informação é acessada através de lógicas, sem referências diretas ao meio físico Camada de uxo de dados. A abstração de caminho, realizada na camada de uxo de dados, é o que de fato garante a conabilidade desta solução. Nesta arquitetura, diferentemente do mostrado na RFIDStack, os leitores se comunicam, e conseguem inferir informações sobre o roteiro de um item em um itinerário esperado. Nesta camada de abstração, o middleware cria um caminho dinâmico, dependente do destino que um item deve alcançar, e conhece a marca de tempo de sua chegada esperada em cada um dos leitores deste caminho. Um caminho abstrato é o conjunto de origem, destino e marcas de tempo esperadas da passagem de um tag por uma série de leitores, além de, possivelmente, outros sub-caminhos Estrutura em árvores lógicas. A terceira camada de abstração é referente ao gerenciamento de queries ao sistema. A abstração por árvore lógica permite que sejam respondidas perguntas tanto sobre dados especícos a um determinado leitor quanto sobre a conjuntos de leitores - que podem, por exemplo, representar uma região no espaço -, sobre períodos de tempo, ou sobre os próprios caminhos, da camada de abstração anterior. Cada um destes domínios de consultas deve gerar o mínimo de informação desnecessária, e isto é possível pelo arranjo hierárquico dos leitores. Como exemplo, podemos citar alguns tipos de consultas possíveis: (1) Consulta de destino (2) Consulta de rota - por exemplo, a mais rápida (3) Consulta de inventário por janela de tempo em um leitor (4) Consulta de inventário por janela de tempo em uma região (5) Informações de manutenção (a) Consulta de falhas em um leitor (b) Consulta de perdas de itens A abstração por árvore lógica nada mais é do que a organização da arquitetura respeitando as hierarquias, onde cada camada pode ter acesso aos dados resumidos da camada abaixo, sem perdas de tempo e de informação WinRFID. O WinRFID [8] é um middleware orientado a serviços e muito bem modularizado, o que dá suporte a diferentes protocolos, fabricantes de hardware e tipos de aplicações. As principais características deste middleware são a conabilidade, a extensibilidade, a escalabilidade e a usabilidade. O middleware permite, através de uma interface de gerenciamento, a mudança de parâmetros como as regras de negócios, os dispositivos físicos envolvidos, protocolos e padrões em tempo de execução. Este middleware foi desenvolvido na linguagem.net Framework, na Universidade de Los Angeles, e é composto por uma pilha de cinco camadas. A primeira, de mais baixo nível, lida com os dispositivos físicos - leitores e tags (e eventualmente outros sensores). A segunda camada abstrai o protocolo de comunicação entre

7 ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 7 leitores e tags. A terceira é a camada de processamento de dados, que lida com os streams gerados pela rede de leitores. A quarta camada, XML Framework, consiste na representação dos dados e informações. A última camada, de apresentação, é a que faz a interface com o usuário nal ou com demais aplicações. Além destas cinco camadas, há também a máquina de regras de negócio ( business rule engine), os objetos remotos inteligentes, e outras bibliotecas. Juntos, estes elementos são responsáveis pela comunicação, gerenciamento, agregação, formatação e customização dos dados, mensagens e informações entre as cinco camadas do middleware. A modularização destes componentes dá um alto grau de exibilização à solução, já que ela se torna muito mais adaptável ao meio - porém como resultado de ações humanas Máquina de regras. Como há um grande volume de informação de diferentes fontes, o conceito de modularização das regras permite que uma solução seja otimizada no domínio do problema em detrimento do domínio da plataforma. O uso deste conceito permite o desenvolvimento por plug-ins, o que aumenta a extensibilidade da solução - pois até os usuários nais podem criar regras de processo facilmente. As ações de ltragem, agregação, tratamento de alertas, adaptação, publicação e subscrição, e todas as outras funções realizadas pelo middleware são resultado de regras aplicadas ao sistema. A meta é que os dados gerados em uma camada sejam os mínimos necessários para a ativação da camada superior, baseada na semântica do processo ou na percepção de um usuário XML Framework. Outra diferença entre este middleware e os demais é a presença da camada de interface XML (Extensible Markup Language). Como os dados que compõe a informação desejada têm diversas fontes, eles precisam ser ltrados, limpos, agregados e adaptados de uma maneira eciente. Este processo é o resultado da ação dos plug-ins adicionados ao middleware. É interessante ressaltar que o modelo de representação dos dados tem que, realmente, ser altamente customizável. Por exemplo, pode-se desejar uma agregação por tipo de produto, fornecedor, ou algum outro critério. Alguns tipos de agregação, mais comuns, já são opções padrão dos plug-ins do middleware, e o sistema também permite buscas ecientes em outros tipos de critério. Os dados desta camada são o objeto de publicação e subscrição Serviços. O WinRFID provê diferentes maneiras de interação, como serviços do Windows, web services e objetos remotos. Estes métodos permitem a interação de várias máquinas, garantido a escalabilidade do middleware. Apesar de sua dependência com o Windows, o middleware consegue ainda interagir com outros sistemas através de web services Chamada de objetos remotos. Este serviço, intrínseco ao.net Framework, permite a interação direta entre aplicações ou serviços rodando em máquinas diferentes. Este conceito permite a passagem de dados e mensagens pela rede com baixo custo de meta-dados, o que é um fator determinante, em comparação ao XML de um web service por exemplo [8]. Comso a chamada é feita diretamente a um objeto, a informação binária do mesmo passando pela rede é bem menor que o texto que seria trafegado entre os serviços.

8 ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 8 7. Comparações Dentre os três middlewares comparados neste trabalho, pode-se perceber que cada um tem vantagens para utilização mais especíca, porém seguindo sempre algumas regras básicas, como diminuir as quantidades de dados trafegados entre as camadas de abstração para responder aos diversos tipos de requisições possíveis sobre os dados. O primeiro sistema apresentado visa principalmente ao melhor aproveitamento dos recursos disponíveis, explorando positivamente as limitações do RFID para gerar conceitos úteis tanto para os ns de desempenho quanto para a delimitação modular de níveis de abstração. A preocupação com a otimização da informação trafegada introduziu os conceitos de ltragem e agregação. Como os dispositivos envolvidos na tecnologia RFID não são conáveis - devido aos possíveis falsos negativos e falsos positivos -, o segundo middleware apresentado introduz os conceitos de abstração de caminho, para tentar minimizar no middleware o efeito de possíveis erros de leitura em nível físico. Este conceito aumenta signicantemente a conabilidade do sistema, porém é mais aplicável em cadeias de produção (onde um item realmente segue um caminho esperado) do que em outras aplicações apresentadas neste trabalho. O terceiro middleware é mais voltado para a escalabilidade e extensibilidade, conceitos importantes para a implantação do mesmo em ambientes produtivos com infra-estrutura já existente. O conceito de serviços com acessibilidade por vários meios permite a instalação de novos servidores e a integração com outros sistemas com uma certa facilidade, além do middleware também prover uma camada de apresentação para tornar maior sua usabilidade. Dos três, é o mais maduro, com mais aplicações atualmente desenvolvidas e plataformas - inclusive móveis - e tecnologias abrangidas. Há também outros middlewares, comerciais, como o RFID for IBM Websphere e o Sun Java RFID, que são soluções mais aplicadas corporativamente, onde a tecnologia RFID é aplicada como extensão de sistemas já existentes. 8. Conclusão A implantação de middlewares para o uso do RFID é fundamental, visto que os dispositivos físicos são propensos a falhas e não são capazes de trafegar o alto volume demandado pelas aplicações mais comuns ecientemente. O uso de middlewares tem como papel fundamental tentar minimizar o efeito das limitações físicas para a interface do sistema, além de se preocupar com o interesse que diversas aplicações tem pelos dados gerados. A divisão em camadas é importante para criar níveis de abstração programáticos semelhantes aos níveis reais, onde existem os componentes tags e conjuntos de tags - que podem ser encarados como produtos e lotes, e leitores e conjuntos de leitores - que podem representar regiões físicas. Cada aplicação tem suas especicidades, e alguns middlewares têm maior eciência em uns aspectos que em outros. Por isto, ainda pode-se encarar o desenvolvimento deste tipo de middleware imaturo, mas existe uma grande quantidade de estudos envolvidos, visto que uma série de novas aplicações estão emergindo em grandes empresas que atualmente não tem um nível elevado de controle de sua produção e estoque.

9 ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 9 References [1] RFID Overview - Intermec Technologies Corporation, 1999 [2] RFID middleware design - addressing application requirements and RFID constraints, Christian Floerkemeier and Matthias Lampe, 2005, Institute for Pervasive Computing, Switzerland [3] RF²ID: Reliable Framework Radio Frequency Identication, Nova Ahmed e Rocky Dunlap [4] RF²ID: A Reliable Middleware Framework for RFID Deployment, Nova Ahmed, Rajnish Kumar, Robert Steven French e Umakishore Ramachandran, 2007 [5] RFID White Paper Technology, Systems and Applications, BITKOM, [6] Generation 2: A User Guide, [7] RFID as a service: bare the middleware, Ishwinder Singh Bawa, Shilpi Khanna, [8] WinRFID A Middleware for the enablement of Radio Frequency Identication (RFID) based Applications; B. S. Prabhu, Xiaoyong Su, Harish Ramamurthy, Chi-Cheng Chu, Rajit Gadh; Wireless Internet for the Mobile Enterprise Consortium (WINMEC)

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Framework de comunicação para Webservices 2P2

Framework de comunicação para Webservices 2P2 Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Framework de comunicação para Webservices 2P2 Aluno: Brayan Vilela Alves Neves

Leia mais

RFID. RFID - Identificação por Radiofreqüência

RFID. RFID - Identificação por Radiofreqüência RFID RFID - Identificação por Radiofreqüência Sistema de Identificação por Radio Frequência O que é RFID? Objetivo e utilidade similares ao código de barras; Composto por 3 elementos: Uma antena; Um leitor;

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema 3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 5 Servidores de Aplicação

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS Ivo BRAGA 1 RESUMO Os Serviços de manutenção exigem cada vez mais um elevado nível de complexidade. Mesmo a nível local onde o grau de especialização

Leia mais

6 Quarta parte logística - Quarterização

6 Quarta parte logística - Quarterização 87 6 Conclusão A concorrência aumentou muito nos últimos anos e com isso os clientes estão recebendo produtos com melhor qualidade e um nível de serviço melhor. As empresas precisam, cada vez mais, melhorar

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

MODELO CLIENTE SERVIDOR

MODELO CLIENTE SERVIDOR SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;

Leia mais

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA

SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA Introdução Com um mercado cada vez mais competitivo a automação dos processos é primordial; Uma central de

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Conceitos Básicos de Telefonia Celular

Conceitos Básicos de Telefonia Celular O curso foi elaborado especialmente para atender o profissional que atua no mercado varejista de aparelhos celulares e quer atender seus clientes com rapidez e qualidade. O treinamento é direcionado ao

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: comunicação orientada por mensagem e comunicação orientada por fluxo Prof. MSc. Hugo Souza Continuando o módulo 03 da primeira unidade, iremos abordar sobre

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

IV. Intercâmbio Eletrônico de Dados (EDI)

IV. Intercâmbio Eletrônico de Dados (EDI) IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca

Leia mais

Fábrica de Software 29/04/2015

Fábrica de Software 29/04/2015 Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA Matheus Stephano B. Moreira¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil matheus_sbm@hotmail.com,

Leia mais

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras

Leia mais

3 Trabalhos Relacionados

3 Trabalhos Relacionados 35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

ANEXO X DIAGNÓSTICO GERAL

ANEXO X DIAGNÓSTICO GERAL ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Arquiteturas RISC. (Reduced Instructions Set Computers)

Arquiteturas RISC. (Reduced Instructions Set Computers) Arquiteturas RISC (Reduced Instructions Set Computers) 1 INOVAÇÕES DESDE O SURGIMENTO DO COMPU- TADOR DE PROGRAMA ARMAZENADO (1950)! O conceito de família: desacoplamento da arquitetura de uma máquina

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

ROTEIRO PARA ELABORAÇÃO DE PROJETOS

ROTEIRO PARA ELABORAÇÃO DE PROJETOS APRESENTAÇÃO ROTEIRO PARA ELABORAÇÃO DE PROJETOS Breve histórico da instituição seguido de diagnóstico e indicadores sobre a temática abrangida pelo projeto, especialmente dados que permitam análise da

Leia mais

Material de Apoio. Sistema de Informação Gerencial (SIG)

Material de Apoio. Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.

Leia mais

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Tema; Delimitação do Problema; Hipóteses ou questões de pesquisa; Objetivos; Justificativa; Revisão Bibliográfica; Cronograma; Referências. Desenvolver

Leia mais

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL. Prof. Angelo Augusto Frozza, M.Sc. http://about.

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL. Prof. Angelo Augusto Frozza, M.Sc. http://about. PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Introdução Cliente-Servidor Cliente Servidor Tipos de conexão

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

Programação para Web Artefato 01. AT5 Conceitos da Internet

Programação para Web Artefato 01. AT5 Conceitos da Internet Programação para Web Artefato 01 AT5 Conceitos da Internet Histórico de revisões Data Versão Descrição Autor 24/10/2014 1.0 Criação da primeira versão HEngholmJr Instrutor Hélio Engholm Jr Livros publicados

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 3º PERÍODO - 5º MÓDULO AVALIAÇÃO A4 DATA 23/04/2009 ENGENHARIA DE SOFTWARE Dados de identificação do Acadêmico: Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Roteiro de Estudos Redes PAN IV O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES Alexandre Egleilton Araújo, Jaime Willian Dias Universidade Paranaense (Unipar) Paranavaí PR Brasil araujo.ale01@gmail.com, jaime@unipar.br Resumo.

Leia mais

Serviços Web: Introdução

Serviços Web: Introdução Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos Nesta aula

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os

Leia mais

Palestra: Entrerprise Resource Planning - ERP

Palestra: Entrerprise Resource Planning - ERP Palestra: Entrerprise Resource Planning - ERP Ricardo Vilarim Formado em Administração de Empresas e MBA em Finanças Corporativas pela UFPE, Especialização em Gestão de Projetos pelo PMI-RJ/FIRJAN. Conceito

Leia mais

WMS. Agenda. Warehouse Management Systems (WMS) Warehouse Management Systems Sistema de Gerenciamento de Armazéns

WMS. Agenda. Warehouse Management Systems (WMS) Warehouse Management Systems Sistema de Gerenciamento de Armazéns WMS Warehouse Management Systems Sistema de Gerenciamento de Armazéns Breno Amorim brenoamorim@hotmail.com Informática Aplicada a Logística Profº Breno Amorimsexta-feira, 11 de setembro de 2009 Agenda

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Prognos SMART OPTIMIZATION

Prognos SMART OPTIMIZATION Prognos SMART OPTIMIZATION A resposta aos seus desafios Menos estimativas e mais controlo na distribuição A ISA desenvolveu um novo software que permite o acesso a dados remotos. Através de informação

Leia mais

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico Avenida Prudente de Morais, 290 4º andar Cidade Jardim (31) 2531 0166 contato@idel.com.br www.idel.com.br 1 Palestrante Mac

Leia mais