FUNDAMENTOS DE REDE INTERNET DAS COISAS E NEGÓCIOS DIGITAIS APPLICATION NOTE
|
|
- Carmem Coelho Duarte
- 6 Há anos
- Visualizações:
Transcrição
1 FUNDAMENTOS DE REDE INTERNET DAS COISAS E NEGÓCIOS DIGITAIS APPLICATION NOTE
2 Ao longo da última década, a mobilidade tem sido o principal tópico em tecnologia. O número de dispositivos de computação móveis conectados à rede vendidos a cada ano já ultrapassa em muito o de computadores desktops. Em 2016, os fabricantes distribuirão 1,5 bilhão de smartphones no mundo todo, seis vezes o números de computadores. No entanto, assim como a mobilidade superou o PC, ela também será superada pela Internet das Coisas (IoT). A quantidade de coisas conectadas à rede, desde sensores até sprinklers, deve exceder 20 bilhões até 2020, 1 o que será aproximadamente duas vezes o número de dispositivos de computação móveis. 2 E isso é só o começo. Para a empresa, essas duas tendências irão se sobrepor pois a maioria das empresas só agora está começando a alcançar a revolução móvel e indo além das fronteiras do escritório. O telefone fixo e o computador têm dominado a TI desde os anos noventa, mas tudo isso está mudando. Em 2017, a previsão é de que 270 bilhões de aplicativos sejam baixados por ano. Um número crescente deles é de aplicativos específicos para empresas. Eles devem quadruplicar até 2018 e 60% deles não terão antecedentes no computador. Esses números dão uma noção do novo interesse em usar dispositivos móveis na empresa, como smartphones e tablets. Há indícios de que a adoção da IoT pelas empresas não sofrerá o mesmo atraso que ocorreu com a mobilidade. 3 Embora muito tenha sido obtido com o Google Glass entre os consumidores, parece que os óculos inteligentes encontrarão seu verdadeiro espaço, por exemplo, na empresa; a expectativa é de que a adoção seja de 83% nas aplicações relacionadas ao trabalho. Sensores serão totalmente integrados aos nossos corpos e enviados até o espaço distante. Teremos máquinas conectadas do chão de fábrica até o armazém e sistemas de logística que as entregam em nossas portas. Dos beacons no varejo ou sensores e câmeras em nossos sistemas de transporte, haverá poucos aspectos das nossas vidas que não serão fontes de informações digitais. A sobrevivência das empresas dependerá de sua capacidade de explorar bem o grande volume de dados de todos esses dispositivos. O que estamos vendo é o surgimento de um novo tipo de direcionamento nas empresas, que irá: Adotar a mobilidade Equipar os funcionários com todo tipo de dispositivo, de smartphones a óculos inteligentes e dispositivos sem fio específicos para cada setor da indústria Garantir que eles estejam conectados em qualquer lugar Desenvolver aplicativos de tarefas específicas que fornecem análise de big data para tomada de decisões com base em informações Alimentar os mecanismos de análise com informações sobre cada aspecto dos processos e atividades da empresa, seja o sistema de aquecimento, ventilação e ar-condicionado (HVAC), ou até em sistemas de injeção de combustível em um jato a metros de altura. Embora muitas das conexões de máquina para máquina (M2M) serão feitas através da rede WAN, a maioria ocorrerá pela rede local corporativa, seja por Ethernet ou Wi-Fi (muitos outros sistemas estão em desenvolvimento, como a redes WAN de baixo consumo de energia ou LPWA). 1 O Gartner, Inc. prevê que 6,4 bilhões de coisas conectadas estarão em uso no mundo todo em 2016, 30% a mais que em 2015, e chegará a 20,8 bilhões até Em 2016, 5,5 milhões de novas coisas serão conectadas diariamente, do Gartner, Gartner Says 6.4 Billion Connected Things Will Be in Use in 2016, Up 30 Percent From 2015, 2 A GSMA estima que as conexões SIM globais atinjam 10 bilhões até 2020, GSMA, The Mobile Economy 2015, GSMA_Global_Mobile_Economy_Report_ 2015.pdf. 3 Embora as empresas tenham adotado o celular e o BlackBerry, foram muito mais lentas na adoção dos smartphones e tablets. Grande parte da adoção foi conduzida pelos funcionários, o que resultou nas políticas de BYOD. Mesmo assim, o uso estratégico da mobilidade, o desenvolvimento de aplicativos específicos de empresas e até a adoção do Wi-Fi no espaço corporativo ficaram aquém ao dos consumidores. 2
3 Imagine os problemas acarretados por isso para a TI, uma vez que todo departamento na empresa quer sua própria rede M2M: A equipe de manutenção quer monitorar e controlar o sistema ar condicionado A equipe de segurança do campus quer uma rede para as câmeras, portas e controle de acessos A equipe de produção quer uma rede para o chão de fábrica A equipe de logística quer uma rede para o rastreamento do inventário no armazém A equipe de supply chain quer falar com os fornecedores para rastrear matérias-primas e produtos finais no chão de fábrica A equipe de marketing quer rastrear o uso de produtos de reposição para compreender melhor o comportamento do consumidor A equipe de RH quer monitorar os dados sobre a atividade no banco de horas dos funcionários para garantir que estejam cumprindo sua jornada corretamente Cada departamento tem, igualmente, um bom motivo para adotar a IoT. Eles podem solucionar problemas reais, aumentar a produtividade ou projetar novas formas de interagir com seus clientes e funcionários. Muitos desses casos de uso exigirão redes com latência muito baixa. As especificações propostas para o 5G, projetadas especificamente para atender à IoT, exigem latências tão baixas quanto 1ms. Muitos dispositivos da IoT também precisarão de Power Over Ethernet (PoE), pois os sensores muitas vezes serão instalados em locais sem energia. Aplicações diferentes terão requisitos de protocolo de rede específicos. A maior necessidade será de segurança, tanto contra intrusão externa quanto também internamente por meio de firewalls entre as aplicações. Por exemplo, a loja de departamentos americana Target teve seu banco de dados de clientes invadido por hackers e as informações de milhares de cartões de crédito de clientes foram roubadas. A violação ocorreu pela rede da IoT do sistema de ar condicionado, que estava na mesma rede dos servidores com as informações críticas dos clientes. A resposta, aparentemente fácil, é criar uma rede separada para cada aplicação. Muitos desses tipos de redes sobrepostas já existem. Diversas delas utilizam redes seriais síncronas mais antigas. Mas a tendência no setor dos dispositivos é em prol da padronização pelo IP baseado em Ethernet ou wireless. Conforme se multiplicam, as redes M2M sobrepostas serão muito mais complexas de serem gerenciadas. Cada uma exige procedimentos próprios, treinamento dos funcionários para implantação, manutenção, cabeamento, administração e operação geral até mesmo para aquisição. A resposta menos óbvia, mas muito mais inteligente é criar redes virtuais para cada aplicação de IoT. Usando a infraestrutura de rede corporativa já existente, os administradores podem criar várias redes virtuais ou "conteinerização". A conteinerização especifica as políticas relacionas à qualidade, priorização, reserva de largura de banda, latência e qualquer outro recurso exigido pela solução de IoT. Os perfis podem ser especificados por conteinerização, para que apenas os dispositivos especificados possam se conectar e serem autenticados, como por exemplo, somente as câmeras digitais de segurança. 3
4 Figura 1 Uma rede robusta e fácil de implantar com uma rede virtual para cada unidade de negócios Rede de produção Rede ÚNICA Intelligent Fabric Chassi virtual automático Topologia automática Correção automática Virtualização de rede Produção Instalações Automação de escritórios Rede de segurança Rede de automação de escritórios Perfil universal Autorizar Classificar Provisionamento automático Contêiner Qualidade Segurança Cada conteinerização, embora executada virtualmente na mesma rede de todos os outros serviços, é separada logicamente destes e, portanto, invisível para os outros. Isso impossibilitaria o ataque à loja de departamentos Target. Muitas das soluções de IoT exigem poucos recursos de dados e, com isso, é possível atribuir mais eficiência ao compartilhamento da largura de banda entre as diversas soluções, cada uma com seus diferentes requisitos de uso da rede. A IOT NO CAMPUS UNIVERSITÁRIO A aplicação da IoT em um campus universitário ilustra alguns dos casos mais comuns da conteinerização, mas estes poderiam ser utilizados para qualquer empresa. Em uma faculdade ou universidade, há obviamente uma distinção clara entre alunos e professores em termos de necessidades e privilégios de uso da rede. Embora o corpo estudantil fosse adorar ter acesso aos exames e registros dos alunos, disponibilizar esses dados aos mesmos não faria muito sentido, pois precisam ser protegidos. A maior parte dos dados e comunicação de professores e funcionários precisa ser mantida separada dos serviços de dados e comunicação dos alunos. Assim também, as instalações, segurança e outros serviços talvez precisem ser isolados. A conteinerização poderá ser configurada para sistemas de ar condicionado, câmeras CCTV e controle de acesso aos prédios, incluindo repúblicas e laboratórios. Os data centers e laboratórios podem exigir conteinerização sob demanda para proteger as experiências usando sensores e outros dispositivos conectados como parte da pesquisa. Muitas universidades agora colaboram com parceiros corporativos e ONGs criando programas e institutos com requisitos próprios de rede separada. Mesmo as conferências hosteadas poderiam usar uma configuração de conteinerização segura para a administração das conferências, comunicações, controle de acesso e acesso móvel. A solução para campus da Alcatel-Lucent Enterprise é totalmente capaz de atender a esses requisitos. As principais tecnologias para implementar a conteinerização da rede são o Acesso Unificado, o Intelligent Fabric (ifab) e o Smart Analytics. Acesso Unificado Embora muitas empresas e organizações tenham demorado para adotá-las, duas tendências na última década prepararam o terreno para a IoT no campus: a mobilidade sem fio e a cultura "traga seu próprio dispositivo" (BYOD). As redes anteriores foram criadas para gerenciar o fluxo de tráfego estático e previsível, que termina nos dispositivos com fio, como o computador desktop e o telefone de mesa fixo. A mobilidade sem fio 4
5 no campus, geralmente fornecida pelas redes Wi-Fi, foi inicialmente uma sobreposição da rede com fio e exigia login separado dos usuários. As políticas de segurança muitas vezes eram bem diferentes, assim como os níveis de acesso aos recursos. Isso fez com que a experiência do usuário não fosse satisfatória, por conta das diversas interrupções. Quando os usuários começaram a chegar com smartphones, laptops e tablets não corporativos, a cultura BYOD aumentou ainda mais a complexidade e os riscos de segurança para a TI. Mesmo assim, conforme as empresas adotam integralmente a mobilidade como uma ferramenta estratégica, é necessário tornar a migração entre as redes com e sem fio mais fluida ou o que chamamos de acesso unificado. A adição de dispositivos da IoT só torna isso mais urgente. O segredo do acesso unificado é conhecer o dispositivo e o usuário. Essa tecnologia obriga a autenticação e autorização de todos os usuários e dispositivos antes que o acesso seja concedido. Após serem identificados, um perfil de rede será associado, com todas as informações sobre como a rede processará o tráfego vindo desses dispositivos, incluindo o conjunto de políticas que deverá ser aplicado. Esse processo garante a mesma experiência onde quer que o usuário esteja conectado e seja qual for o meio (cabeado ou Wi-Fi). O essencial para o acesso unificado é um sistema de gerenciamento de rede único, em uma única ferramenta, em que o administrador possa configurar políticas e procedimentos de acesso e coordenar e otimizar as operações, tanto através de redes com fio, como sem fio. O acesso unificado elimina as inconsistências e simplifica a operação em geral. Isso soluciona muitos dos problemas da cultura BYOD e proporciona uma experiência contínua para os usuários, onde quer que estejam na rede. Também simplifica muito a detecção e integração dos dispositivos da IoT, os quais muitas vezes são instalados por equipes que não estão familiarizadas com os procedimentos de TI. Intelligent Fabric O ifab ou Intelligent Fabric permite a automação de muitas tarefas normalmente demoradas para a TI, incluindo a implantação e migração/adição/alteração da rede. O ifab também aproveita o SPB (Shortest Path Bridging) para criar um fabric de rede robusto. Com o SPB (Shortest Path Bridging), é muito simples criar redes virtuais isoladas, ou a conteinerização, que compartilham a mesma infraestrutura física. O SPB também tem muitas vantagens quando comparado ao STP (Spanning Tree), pois fornece uma recuperação mais rápida em caso de falha, melhor throughput (uma vez que usa todos os links) e menor latência. Todos esses aspectos são importantes para a IoT, garantindo que a qualidade e as condições de segurança adequadas sejam fornecidas para a execução apropriada da solução de IoT. O ifab simplifica muitas tarefas operacionais de TI. Ele permite: Design de rede mais simples Implantação do tipo "plug-n-play" Interoperabilidade abrangente Self-attachment com switches e access points sem fio já existentes Conexão dinâmica com máquinas virtuais Automação de migrações, adições e alterações Remote Configuration Loads (RCL) Capacidade de correção automática em que qualquer falha de componente, nó ou link, é detectada em tempo real com novo roteamento automatizado da rede Atualizações da rede durante o uso 5
6 Smart Analytics A última peça do quebra-cabeça é o recurso Alcatel-Lucent Smart Analytics, que pode monitorar essas conteinerizações e aplicar-lhes políticas automaticamente. No contexto da IoT, isso aumenta a segurança e monitora o status da rede quanto a possíveis problemas de desempenho, o que pode impedir, por exemplo, que a rede forneça a qualidade de serviço (QoS) necessária. Para maior segurança, ele aproveita o recurso de application analytics. Por exemplo, a TI poderia configurar uma política para um perfil de câmeras de vigilância, para só aceitar o tráfego de vídeo SIP. Se qualquer outro tráfego for detectado (por exemplo, um hacker fazendo um ataque do tipo spoofing do MAC address de uma câmera de vigilância), esse tráfego será descartado. Figura 2 Uma rede com capacidade de virtualização Contexto da IoT Acesso unificado Fabric inteligente Smart Analytics AS SOLUÇÕES DE IOT DA ALCATEL-LUCENT ENTERPRISE Como vimos no exemplo de IoT no campus, além das necessidades dos usuários do campus, a IoT exige redes confiáveis, seguras e escaláveis para processar tanto o tráfego dos usuários e M2M ou IoT, vindo de câmeras, sensores, sistema de ar condicionado, e uma variedade de dispositivos que podem ser implantados em outros lugares. A conteinerização dessa rede divergente usando redes virtuais e baseadas em políticas fornece uma solução inteligente. Nesta seção, discutiremos os produtos e as tecnologias da Alcatel-Lucent Enterprise que possibilitam isso. Acesso persistente à rede O acesso à rede IoT inclui a necessidade de equipamentos com e sem fio. Os switches LAN Gigabit empilháveis da Alcatel-Lucent Enterprise fornecem acesso com fio. O acesso sem fio é fornecido por uma variedade de access points (APs) Wi-Fi ac de alto desempenho. Os switches LAN empilháveis Alcatel-Lucent OmniSwitch 6860 são plataformas Gigabit Ethernet (GigE) e 10 GigE compactas e de alta densidade, projetadas para as redes convergentes mais exigentes. Além do alto desempenho e disponibilidade, o OmniSwitch(OS) 6860(E) oferece QoS aprimorado, autenticação de usuário, DPI (Deep Packet Inspection, Inspeção detalhada de pacotes) e recursos abrangentes para acomodar com segurança os usuários e dispositivos com alto grau de integração entre LAN com e sem fio. 6
7 Para usar no chão de fábrica ou externamente, o OmniSwitch 6865 Gigabit Ethernet LAN Switch é um switch Gigabit Ethernet de camada 3 e nível industrial projetado para operar de forma confiável em todos os tipos de ambientes adversos. Ele pode operar sob temperaturas mais amplas (-40 a 75 C), condições de energia variáveis ( VAC e VDC) e é resistente a campos eletromagnéticos, altas vibrações, poeira/sujeira e umidade elevada. Possui um conjunto de recursos otimizado para alta segurança, confiabilidade, desempenho e facilidade de gerenciamento. Tanto o 6860 quanto o 6865 são compatíveis com SPB-M (Shortest Path Bridging MAC), que pode fornecer conteinerização e serviços de VPN, e eliminar spanning tree da rede. Ambos têm conectividade com backbone óptico Gigabit, permitindo uplinks de até 10 Gigabit e suporte para uma variedade de tipos de fibra óptica, incluindo single-mode, multi-mode, short e long haul, o que possibilita a conexão com campus via satélite ou dispositivos a uma distância de até 80 km. Ambos são compatíveis com Power over Ethernet (PoE) para conexão com câmeras de segurança, access points e sensores sem fio e High Power over Ethernet (HPoE) de até 75W, para suporte de aplicações como câmeras PTZ (pan-tilt-zoom) com sensor de calor. São compatíveis com as demandas especiais das aplicações de vídeo e voz, com qualidade de serviço (QoS) avançada, bem como recursos integrados de segurança para o controle de acesso à rede, imposição de políticas e contenção a ataques contra a segurança da rede. Operacionalmente, os dois oferecem a tecnologia Intelligent Fabric (ifab) para ajudar na instalação e implantação econômicas usando set up e configuração automática de switch. Um core resiliente e de alto desempenho Embora os designers e arquitetos da IoT estejam voltados principalmente para a rede de acesso, que vincula todos os sensores, câmeras, sistemas de ar-condicionado e outros dispositivos da IoT, esses switches de acesso também precisarão do suporte do core fabric para agregar o tráfego e garantir que a rede possa ser dimensionada para atender aos requisitos de rede específicos de todos os usuários e dispositivos na rede, incluindo os serviços da IoT. O core fabric é baseado nos switches de rede de 10 Gigabit Ethernet/40 Gigabit Ethernet wire rate de alto desempenho que fornecem densidade de porta e capacidade de switching incomparável, para expandir e dimensionar a rede de forma acessível. Isso inclui as famílias Alcatel-Lucent OmniSwitch 6900 Stackable Ethernet LAN Switch, OmniSwitch 9900 e OmniSwitch 10K Modular LAN Chassis. Todos estes modelos têm o recurso de chassi virtual (VC), o que permite que vários switches sejam combinados e se comportem como uma única unidade, totalmente redundante. Em muitos casos, isso pode otimizar o espaço e o consumo de energia, e reduzir custos. Eles permitem a expansão rápida do core fabric, e o chassi virtual fornece re-convergência rápida se o equipamento falhar, sem afetar as aplicações em tempo real e a experiência do usuário, como voz e vídeo. Os produtos core incorporam a tecnologia premiada ifab (Intelligent Fabric), oferecendo um conjunto de recursos que inclui técnicas de automação e conteinerização que simplificam o design, a implantação e a operação da rede. Gerenciamento de rede de ponta a ponta O pacote de gerenciamento inclui todas as ferramentas necessárias para provisionar, monitorar, analisar e solucionar os problemas da rede. O OmniVista 2500 Network Management System (NMS) é capaz de gerenciar LAN, WLAN, core, WAN e data center de um único painel centralizado. Ele é um componente essencial da nossa tecnologia ifab usado para gerenciar a conteinerização e as políticas que a definem. 7
8 A tecnologia Smart Analytics da Alcatel-Lucent Enterprise permite que as equipes técnicas analisem as informações sobre a rede de maneira significativa. O OmniVista 2500 usa um dashboard customizado para resumir e exibir a vasta informação disponível sobre a rede. Nesse painel, a equipe pode expandir a análise em mais detalhes por meio de vários gráficos e relatórios. Os dados coletados incluem informações sobre os usuários, dispositivos e aplicações presentes na rede. Também inclui o status dos dispositivos em rede, o comportamento do tráfego da rede, avisos e estatísticas importantes. O OmniVista 2500 tem a capacidade única de oferecer relatórios de análise preditiva. Ele analisa os padrões de tráfego da rede durante um longo período e usa algoritmos sofisticados para prever o comportamento futuro. Permite a visibilidade dos futuros gargalos em potencial, possibilitando o planejamento proativo da capacidade e da expansão da rede. O sistema pode detectar o comportamento anormal do tráfego da rede e alertar os administradores sobre ataques à segurança da rede. PRONTO PARA IOT Como vimos, a Internet das Coisas (IoT) oferece oportunidades importantes para as empresas, ao mesmo tempo que cria alguns desafios únicos. No entanto, os desafios da IoT já foram antecipados no design de rede da Alcatel-Lucent Enterprise por serem muito similares aos tipos de desafios apresentados pela implementação da mobilidade sem fio e da cultura BYOD. Na verdade, a IoT nos faz avançar com mais rapidez em direção à virtualização da rede e ao uso de contêineres de rede. Mas há muitas outras tendências comerciais, além da IoT, que utilizarão esses recursos. A própria empresa moderna está cada vez mais virtual e com limites mais fluidos. A capacidade de resposta aos mercados, as oportunidades de colaboração, as joint ventures e o crescimento da economia do trabalho temporário exigirão redes altamente sensíveis e orientadas para políticas que permitam a integração de novas organizações, trabalhadores e "coisas" de forma muito segura e automatizada. Nesse mundo emergente, uma rede da Alcatel-Lucent Enterprise pode ser uma base fundamental para a evolução da sua empresa, não apenas para a IoT, mas também para os diversos modelos de negócios que surgirão a partir daí. Visite-nos em: k&page=overview enterprise.alcatel-lucent.com Alcatel-Lucent e o logotipo da Alcatel-Lucent Enterprise são marcas comerciais da Alcatel-Lucent. Para ver outras marcas comerciais usadas por empresas afiliadas da ALE Holding, acesse: enterprise.alcatel-lucent.com/trademarks. Todas as outras marcas são de propriedade de seus respectivos proprietários. As informações apresentadas estão sujeitas a mudanças sem prévio aviso. Nem a ALE Holding nem qualquer de suas afiliadas assumem qualquer responsabilidade pelas imprecisões aqui contidas. (Agosto 2015)
TECNOLOGIA INTELLIGENT FABRIC DA ALCATEL-LUCENT ENTERPRISE ELIMINANDO O ÚLTIMO OBSTÁCULO PARA QUE A TI PROPORCIONE AGILIDADE EMPRESARIAL
TECNOLOGIA INTELLIGENT FABRIC DA ALCATEL-LUCENT ENTERPRISE ELIMINANDO O ÚLTIMO OBSTÁCULO PARA QUE A TI PROPORCIONE AGILIDADE EMPRESARIAL APPLICATION NOTE INTRODUÇÃO Este documento explica como a tecnologia
Leia maisEnterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.
Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem
Leia maisCapítulo 1: Introdução às redes comutadas
Capítulo 1: Introdução às redes comutadas Roteamento e Comutação Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 1 1.0 Introdução 1.1 Projeto de LAN 1.2 O ambiente comutado 1.3 Resumo
Leia maisMeraki Folheto de solução 2017
Meraki Folheto de solução 2017 Introdução TI 100% gerenciada na nuvem As soluções de TI de borda gerenciada na nuvem, filial e campus de nível empresarial Cisco Meraki levam simplicidade para empresas
Leia maisCCT0023 INFRAESTRUTURA DE REDES DE COMPUTADORES Aula 10: Topologia Hierárquica
CCT0023 INFRAESTRUTURA DE REDES DE COMPUTADORES Aula 10: Topologia Hierárquica Topologias Topologia Como você conecta os switches para formar sua LAN é chamado de Topologia de Rede, que no caso do switch
Leia maisNuvem e Virtualização Redes Programáveis
Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer
Leia maisSoluções IoT Inovadoras Plataforma Link IoT
Soluções IoT Inovadoras Plataforma Link IoT Tecnologia Beacon Como Funciona A Taggen está desenvolvendo produtos inovadores para auxiliar na criação de soluções voltadas à Internet das Coisas A Internet
Leia maisPortfólio. de Serviços
Portfólio de Serviços MPE Networking índice 3 4 4 4 5 6 6 8 9 10 11 12 13 14 Descrição dos Serviços Atividades Health Check LAN Health Check Wireless Health Check Implementação Campus LAN Datacenter LAN
Leia maisdpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa
dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa william.hosokawa@comstor.com.br A nova empresa sem fronteiras Experiência sem fronteiras Segurança Confiabilidade Continuidade
Leia maisPMR3507 Fábrica digital
LSA Laboratório de Sistemas de Automação www.pmrlsa.poli.usp.br PMR3507 Fábrica digital Cyber Physical System Escola Politécnica da Universidade de São Paulo Departamento de Engenharia Mecatrônica e de
Leia maisInfraestrutura e Componentes de Redes de Dados. Dejair P. F. da Silva
Infraestrutura e Componentes de Redes de Dados Dejair P. F. da Silva Setembro de 2017 Topologias e Simbologia de Redes de Dados Eu conheço isto? A B C D E F Topologias de Redes Barramento Anel Estrela
Leia maisCidade Digital Como trazer o futuro ao seu município
Cidade Digital Como trazer o futuro ao seu município Sumário O que é cidade digital?...03 Etapas do projeto executivo...04 Levantamento de dados da cidade...05 Proejto da cidade digital...06 Padronização...07
Leia maisCST Redes de Computadores. Comunicação de Dados 2. Aula 13 Planejamento de Redes. Prof. Jéferson Mendonça de Limas
CST Redes de Computadores Comunicação de Dados 2 Aula 13 Planejamento de Redes Prof. Jéferson Mendonça de Limas LANs Realizando a Conexão Física Planejamento e Cabeamento de uma Rede LANs Realizando a
Leia maisTOSIBOX. Seu próprio caminho através da Internet das Coisas (IoT)
TOSIBOX Seu próprio caminho através da Internet das Coisas (IoT) Conectividade em 2017 A Evolução das redes industriais Redes Customizadas Redes Baseadas na Nuvem Redes Proprietárias Alto custo Complicadas
Leia maisRedes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisWorryFree WiFi LEVE A PRODUTIVIDADE E A COLABORAÇÃO AO PRÓXIMO NÍVEL COM UMA EXPERIÊNCIA DE WI-FI CONFIÁVEL E SUPERIOR
O que você recebe com o WorryFree WiFi? A tecnologia de rádio Wi-Fi mais avançada. Melhorias do rádio Wi-Fi que fazem com que o desempenho de dados e voz por Wi-Fi seja o melhor da categoria, desde o primeiro
Leia maisENGENHARIA ELÉTRICA Redes Industriais e supervisórios. Industria
Industria 4.0 http://rsobr.weebly.com/ Industria 4.0 O objetivo geral é usar a chamada "fábrica inteligente" para obter vantagens de produção. Os elementos-chave são: - adaptabilidade; - eficiência de
Leia mais22ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA CATEGORIA 3 SOLUÇÃO DE REDE METROPOLITANA DE TRANSPORTE DE DADOS INFOVIA
22ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA 3º PRÊMIO TECNOLOGIA E DESENVOLVIMENTO METROFERROVIÁRIOS CATEGORIA 3 SOLUÇÃO DE REDE METROPOLITANA DE TRANSPORTE DE DADOS INFOVIA METRONET, BASEADA EM TECNOLOGIA
Leia maisSKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3
SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3 SUA ÚNICA FONTE PARA COLABORAÇÃO E COMUNICAÇÕES UNIFICADAS CONVERGENTES No atual mundo dos negócios global, virtual e móvel, a realização de reuniões presenciais
Leia maisRede Corporativa INTRODUÇÃO. Tutorial 10 mar 2009 Fabio Montoro
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa INTRODUÇÃO Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia maisUma solução. Imagine... u m Novo Mundo de Autenticação.
Uma solução Imagine... u m Novo Mundo de Autenticação. Imagine u m mundo Onde Senhas não serão hackeadas Pessoas não compartilharão credenciais Usuários não se passem por outros Onde autenticação é mais
Leia maisPor que Conectar-se à Internet das coisas deve estar no topo da sua lista de projetos
Por que Conectar-se à Internet das coisas deve estar no topo da sua lista de projetos Plataforma iot Suas coisas têm uma história para Você está ouvindo? contar a Internet das CoIsas (Iot) é ComPosta de
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisGerenciamento de Redes. Introdução
Gerenciamento de Redes Introdução Motivação As redes estão ficando cada vez mais importantes para as empresas não são mais infraestrutura dispensável: são de missão crítica (não podem parar!) As redes
Leia maisOpenTouchTM Suite para PMEs. A resposta para as suas necessidades de comunicação e de dados
OpenTouchTM Suite para PMEs A resposta para as suas necessidades de comunicação e de dados UM SERVIDOR DE COMUNICAÇÃO POTENTE OmniPCX Office Rich Communication Edition (RCE) Servidor de comunicação flexível
Leia maisServidor. Servidor rack. Servidor de blade
Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade
Leia maisPadrão IEEE PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg. Bruno Lucena Raissa Monego
PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg Bruno Lucena Raissa Monego Histórico O primeiro sistema de computadores que empregou as técnicas de radiodifusão em vez de cabos ponto a ponto foi
Leia maisCom sede no Parque Científico de Hsinchu e presença global no mercado, a Edge-core Networks,
Com sede no Parque Científico de Hsinchu e presença global no mercado, a Edge-core Networks, subsidiária da Accton Technology Corporation, traduz sua estrutura através do slogan Transformar o caminho que
Leia mais1 de :42
MINISTÉRIO DA EDUCAÇÃO Secretaria Executiva Subsecretaria de Planejamento e Orçamento Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano Termo de Adjudicação do Pregão Eletrônico
Leia maisSegurança na palma da sua mão
Segurança na palma da sua mão Videomonitoramento é uma parte essencial da proteção de uma empresa, independente de seu porte. A implementação nem sempre é uma tarefa simples, pois o investimento, equipamentos,
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisVisualize todo seu negócio com soluções inteligentes de vídeo IP
Visualize todo seu negócio com soluções inteligentes de vídeo IP Vídeo que está sempre disponível quando você precisa dele. Software de Analítica e Aplicação de Vídeo Integra vídeo HD com analítica de
Leia maisLinha Stratix para infraestrutura de redes Industriais - Visão Geral
Stratix Recursos do hardware Portas por módulo 2 5 a 16 Versões de 4 e 9 portas Versões de 6, 10, 18 e 20 portas Versões de 8, 10, 16, 18, 24 portas Switches de base de 6 e 10 portas de cobre, fibra, slot
Leia maisAmeaças Físicas X Ameaças Digitais
Monitoramento Ameaças Físicas X Ameaças Digitais Monitoramento do Ambiente Controle de Acesso Vigilancia Airborne contaminants Distributed physical threats Monitored by user-placed sensors in the room
Leia maisNÓS CONECTAMOS A INDÚSTRIA COM A EMPRESA A SOLUÇÃO COMPLETA PARA OPERAÇÕES DE MANUFATURA
NÓS CONECTAMOS A INDÚSTRIA COM A EMPRESA A SOLUÇÃO COMPLETA PARA OPERAÇÕES DE MANUFATURA INDÚSTRIA 4.0 PRONTO! CONCEBIDA, PROJETADA E DESENVOLVIDA DE ACORDO COM OS PARADIGMAS DA INDÚSTRIA 4.0, BRICK REPLY
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisATA DE REGISTRO DE PREÇO FEDERAL WIRELESS
ATA DE REGISTRO DE PREÇO FEDERAL WIRELESS ATA DE REGISTRO DE PREÇOS: Órgão: Conselho Regional de Medicina - MG Pregão n 14/2016 ATA: n : 001/2017 Válida até: 01/03/2018 Empresa: ALTAS NETWORKS E TELECOM
Leia maisO que é uma conta do Microsoft Exchange?
Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam
Leia maisCisco Kinetic para cidades. Descubra o poder dos dados
Cisco Kinetic para cidades Descubra o poder dos dados 1 Um relance do futuro A sociedade está mudando a uma velocidade nunca vista antes e tudo irá se transformar mais cedo do que imaginamos. Economia
Leia maisA Internet das Coisas (IoT) na área da Saúde
A Internet das Coisas (IoT) na área da Saúde Crie uma base segura para utilizar soluções de IoT e otimizar os cuidados com a saúde Solution Resumo da Brief Solução Education A IoT muda fundamentalmente
Leia maisGESTÃO DE BATERIAS IMPRES MAIS SEGURAS, MAIS INTELIGENTES, MAIS DURADOURAS
GESTÃO DE BATERIAS IMPRES MAIS SEGURAS, MAIS INTELIGENTES, MAIS DURADOURAS SUA BATERIA MAIS SEGURA, MAIS INTELIGENTE, MAIS DURADOURA O seu rádio é tão bom quanto a bateria que o alimenta. Quando uma bateria
Leia maisIoT APLICABILIDADES. George Bem CEO. Gilmar Souza Comercial SP
IoT APLICABILIDADES George Bem CEO Gilmar Souza Comercial SP A InternetSAT é uma operadora de telecomunicações via satélite; fibra óptica; telefonia e serviços gerenciados. Desenhando, implantando e gerindo
Leia maisMeios de Comunicação de Dados.
Meios de Comunicação de Dados www.profjvidal.com Acesso Remoto Meios de Comunicação de Dados Introdução A necessidade da troca de informações sigilosas de forma segura e com baixos custos tornou-se um
Leia maisMantendo sua VPN protegida
Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.
Leia maisMonitoração de Vulnerabilidades e Telemetria
Monitoração de Vulnerabilidades e Telemetria O que é ser Rede? Um pouco da nossa história É criada a Redecard O Itaú Unibanco A Redecard A Rede especialista em credenciamento de estabelecimentos para aceitação
Leia maisRedes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.1 Considerações iniciais 1.2 O surgimento
Leia maisDEVELOP DESENVOLVA sua equipe com o programa de capacitação de parceiros Alliances.
LINECARD WESTCON ALLIANCES Prepare-se para o AMANHÃ A Westcon possui um programa para desenvolver e preparar seus parceiros de negócios para o amanhã chamado EDGE. Através dele, os parceiros recebem treinamentos
Leia maisPROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos
PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos
Leia maisAPRESENTAÇÃO COMERCIAL
APRESENTAÇÃO COMERCIAL www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP SOBRE NÓS SOBRE NÓS A MDF Tecnologia
Leia maisQuem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores.
Quem Somos Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Nossas equipes comerciais e técnicas estão qualificadas para
Leia maisConheça WAP150 o ponto de acesso de rádio duplo do Sem fio AC/N com PoE
Conheça WAP150 o ponto de acesso de rádio duplo do Sem fio AC/N com PoE Introdução O ponto de acesso de rádio duplo de Cisco WAP150 Wireless-AC/N com PoE fornece uma maneira simples, eficaz na redução
Leia maisA importância do ITSM na era da transformação digital. Andrés Mendoza LATAM Technical Head ManageEngine
A importância do ITSM na era da transformação digital Andrés Mendoza LATAM Technical Head ManageEngine Gerenciamento de TI Aplicações corporativas, colaboração, & produtividade 90+ produtos 180,000+ clientes
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show
Leia maisSão Paulo Rio de Janeiro Cariacica. São Paulo Rio de Janeiro Cariacica
São Paulo Rio de Janeiro Cariacica São Paulo Rio de Janeiro Cariacica Solução Wi-Fi educacional Abril 2018 AGENDA Escopo da solução proposta Benefícios da solução proposta Modelo comercial Escopo da Solução
Leia maisSetembro de P90050
Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011
Leia maisAumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja
Aumente a eficiência operacional com um suporte inteligente para as lojas Solução de suporte completa para os dispositivos de TI dentro da loja Melhore Estenda Reduza a experiência do cliente e aumente
Leia maisPORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG
PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PROJETO DE RENOVAÇÃO DA INFRAESTRUTURA TECNOLÓGICA DA UEG OBJETIVO: Elaborar o projeto de aquisição e implementação de equipamentos de infraestrutura tecnológica,
Leia maisDIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS
DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICAÇÕES SIMPLIFICADAS SISTEMA TETRA MTS4 DIMETRA EXPRESS SISTEMA TETRA MTS2 DIMETRA EXPRESS A ATIVIDADE EMPRESARIAL JÁ É SUFICIENTEMENTE
Leia maisO Multi Protocol Label Switching é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. O MPLS é padronizado
O Multi Protocol Label Switching é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. O MPLS é padronizado pelo IETF (Internet Engineering Task Force) através
Leia maisGarantia de serviço da Aruba Uma nova abordagem para garantir experiências do usuário incríveis
Garantia de serviço da Aruba Uma nova abordagem para garantir experiências do usuário incríveis O painel e o sensor de garantia de serviço Teste continuamente o desempenho do Wi-Fi e dos aplicativos da
Leia maisVISÃO GERAL DAS SOLUÇÕES A ARQUITETURA MOBILE FIRST DA ARUBA
VISÃO GERAL DAS SOLUÇÕES A ARQUITETURA MOBILE FIRST DA ARUBA Março 2018 Índice Introdução...1 Projeto...2 Casos de uso...2 Underlay...3 Overlay...3 Segmentação Dinâmica...3 Rede Sem Interrupções...4 Resumo...5
Leia maisProjetos turn-key de elétrica e automação; Programação e comissionamento de PLC`s, IHM`s, SCADA`s, inversores de frequência e relés multifunção; Projeto conceitual, básico e detalhado de instrumentação,
Leia maisEstabelecer uma rede Wireless usando um ponto de acesso Wireless (o WAP)
Estabelecer uma rede Wireless usando um ponto de acesso Wireless (o WAP) Objetivo Um ponto de acesso Wireless (WAP) é um dispositivo de rede de comunicação que permita que os dispositivos Sem fio-capazes
Leia maisSYMBOL AP 6522E PONTO DE ACESSO SEM FIO A/B/G/N DE RÁDIO DUPLO
FOLHA DE ESPECIFICAÇÕES DE PRODUTO SYMBOL AP 6522E SYMBOL AP 6522E PONTO DE ACESSO SEM FIO 802.11A/B/G/N DE RÁDIO DUPLO Especialmente projetado para pequenos escritórios e lojas, o AP 6522E pode lidar,
Leia maisMANUAL. Localizador: SGI-INFRA-WIFI
1/13 de REDE SEM FIO Rede sem fio é uma extensão da rede cabeada. Além dos recursos usuais de uma rede cabeada (navegação na Internet e compartilhamento de recursos), uma rede sem fio fornece importantes
Leia maisServidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.
Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo
Leia maisInternet of Things Cisco IoT Regional Forum 2016
Internet of Things Cisco IoT Regional Forum 2016 Junho 2016, São Paulo, Brazil Emerson de Souza, Vice President Sales, Marketing e Delivery Electricity Itron, Inc. MEDIDORES INTELIGENTES, IP E MAIS Eficiência
Leia maisAlexandre Dal Forno Diretor de Produtos
Serviços Corporativos Convergentes Alexandre Dal Forno Diretor de Produtos 2 Sumário A Intelig Telecom Portfólio Completo 3 A Intelig Telecom A Rede Intelig Telecom Investimento de R$ 2,8 bilhões em infra-estrutura
Leia maisSOLUÇÕES DE CONECTIVIDADE AGRONEGÓCIO. George Bem CEO
SOLUÇÕES DE CONECTIVIDADE AGRONEGÓCIO George Bem CEO AGENDA 1. A InternetSAT; 2. Infraestrutura da Rede de Telecomunicações; 3. Soluções de Conectividade para o Setor do Agronegócio. A InternetSAT é uma
Leia maisLinha Stratix para infraestrutura de redes Industriais - Visão Geral
Network não Stratix Stratix 5400 ArmorStratix Stratix 8000 and Stratix 8300 de distribuição Stratix 5410 de serviços Stratix 5900 Recursos do hardware Portas por módulo 2 Versões de 8, 10, 16, 18, portas
Leia maisSoluções de Convergência Dell
Soluções de Convergência Dell Antonio Julio Diretor Executivo Enterprise Business Development Agenda A tendência para a convergência no datacenter Convergência do datacenter inteiro para blade Chamada
Leia maisSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto
Leia maisManual completo do UCM. Soluções de PBX IP
Manual completo do UCM Soluções de PBX IP Quais as vantagens de implementar a comunicação No mundo de hoje, a adoção de uma solução de comunicação unificada que integre aplicações de voz, vídeo, dados
Leia maisRedes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig
Redes de Computadores I Seminário Novas Tecnologias em Redes REDES AD HOC Katharine Schaeffer Fertig Kristhine Schaeffer Fertig Introdução Ad Hoc: como o conceito é possível? Equipamentos poderosos, maior
Leia maisCopyright 2012 EMC Corporation. Todos os direitos reservados.
Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 TRANSFORMANDO E SIMPLIFICANDO A TI Visão Geral da VCE Julho de 2012 A VCE HOJE Motivadores do setor Panorama do mercado Proposta de valor
Leia maisEAGLE Smart Wireless Solution Implantar a manutenção condicional nunca foi tão simples!!
EAGLE Smart Wireless Solution Implantar a manutenção condicional nunca foi tão simples!! oneprod.com Com o EAGLE, a ONEPROD oferece a solução de monitoramento contínuo de manutenção condicional mais fácil
Leia maisCatálogo de Serviços e Sistemas de TI
Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web
Leia maisPOR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT
POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT FUNDAMENTOS ORACLE LIFECYCLE MANAGEMENT Agilidade O AppSync tem as práticas recomendadas das tecnologias de replicação da Oracle e da EMC integradas no produto,
Leia maisONEPROD MVX Manutenção condicional online para máquinas críticas
ONEPROD MVX Manutenção condicional online para máquinas críticas oneprod.com O ONEPROD MVX é um sistema de monitoramento em tempo real multicanais, criado para a confiabilidade das máquinas industriais
Leia maisConectividade global para empresas Mobilidade Empresarial
Em um mundo cada vez mais conectado, a PressCell traz para sua empresa uma solução inovadora para melhorar a experiência com internet fora do Brasil de seus colaboradores, trazer total autonomia de utilização
Leia maisSISTEMA DE PISTA FUSION. Conheça a nova face do. controle de pista.
SISTEMA DE PISTA FUSION Conheça a nova face do controle de pista. Controle onde você mais precisa. Controle onde voc O Sistema de Pista Wayne Fusion permite uma interface ininterrupta de suas bombas, sistema
Leia maisComo sobreviver a nova era digital Um novo horizonte para o cabeamento estruturado. MARIANA PAULI BALAN System Architect
Como sobreviver a nova era digital Um novo horizonte para o cabeamento estruturado MARIANA PAULI BALAN System Architect 2016 acabou.. Falta de grandes projetos Retração de 4.8% - Evolução anual - Faturamento
Leia maisÍNDICE CAPÍTULO 1 INTRODUÇÃO... 6 O QUE É UMA REDE E PARA QUE SERVE?... 7 O PORQUE DE UMA REDE... 9
Redes -1- ÍNDICE CAPÍTULO 1 INTRODUÇÃO... 6 O QUE É UMA REDE E PARA QUE SERVE?... 7 O PORQUE DE UMA REDE... 9 CAPÍTULO 2 ARQUITETURAS... 12 MEIOS DE TRANSMISSÃO... 12 TIPOS DE TRANSMISSÃO... 14 CAPÍTULO
Leia maisREDES DE COMPUTADORES
Informática REDES DE COMPUTADORES REDES DE COMPUTADORES Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam compartilhar
Leia maisArquitetura de Conectividade para Ambientes de Computação em Nuvem. Palestrante: Herlon Hernandes
Arquitetura de Conectividade para Ambientes de Computação em Nuvem Palestrante: Herlon Hernandes Sumário Evolução dos Ambientes Computacionais Estrutura Tradicional Tecnologias Virtualização Requisitos
Leia maisEm atenção ao pedido de esclarecimento segue a resposta, alinhada ao setor solicitante:
Em atenção ao pedido de esclarecimento segue a resposta, alinhada ao setor solicitante: Questionamento 01: RESPOSTA: O switch core modular deve possuir, no mínimo, 4 slots para adição de módulos de 24
Leia maisSistemas Distribuídos
Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.
Leia maisINTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO CONCEITO DE REDE DE COMPUTADORES PROFESSOR CARLOS MUNIZ
INTRODUÇÃO À TECNOLOGIA DA CONCEITO DE REDE DE COMPUTADORES PROFESSOR CARLOS MUNIZ INTRODUÇÃO Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem
Leia maisSERVIDOR ALL-IN-ONE BLAZER PRO
SERVIDOR ALL-IN-ONE Distribuído por Hikvision Brasil Alameda Campinas, 802 Cj. 31 e 32 3º andar CEP 01404-200 - Jardim Paulista São Paulo-SP brasil@hikvision.com Suporte Técnico Hikvision e RMA 4020-9767
Leia maisTestOut Network Pro - Português PLANO DE CURSO
TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução
Leia maisPor que Conectar-se à Internet das coisas deveria estar no topo da sua lista de projeto
Por que Conectar-se à Internet das coisas deveria estar no topo da sua lista de projeto varejo iot Suas coisas têm uma história para contar Você está ouvindo? A internet das coisas (iot) é composta de
Leia maisManual de otimização de redes. Seu guia para uma rede atualizada
Manual de otimização de redes Seu guia para uma rede atualizada Para quem é este manual? Este e-book é para os líderes de TI que estão prontos para adotar uma abordagem proativa na otimização de suas redes
Leia maisIntrodução ao Windows Server 2008
Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 3 3.1 Segmentação de VLAN 3.2 Implementação de VLAN 3.3
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisSegurança da Informação
Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas
Leia mais