6 resultados para Electronic Rights Management Information

em Lume - Repositório Digital da Universidade Federal do Rio Grande do Sul


Relevância:

100.00% 100.00%

Publicador:

Resumo:

A presente pesquisa tem por objetivo propor e estruturar uma ferramenta de apoio gerencial que efetive a Gerência do processo Construção Civil ao nível da Obra. Para tanto, analisou-se como se desenvolve a Gerência: Planejamento, Programação e Controle. A partir daí modelou-se o processo Construção Civil como processo produtivo. A consideração, no contexto da Construção civil, das citadas três etapas da Gerência, juntamente com a consideração de conceitos atualizados sobre Sistemas de Informações Gerenciais nortearam a proposição, o projeto e a implementação de um Sistema de Informações para o Gerenciamento de Obras - SIGOB. O sistema proposto é apresentado em detalhes neste trabalho.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Atualmente, uma empresa deve ter sua atenção voltada não somente ao mercado brasileiro, mas também ao mercado internacional. Esta nova forma de postura, denominada “A Nova Competição Global”, vem forçando os empresários à aprimorarem, continuamente, seus processos produtivos. Nesse sentido, as novas formas de organização da produção estão revolucionando o gerenciamento das empresas. Informações geradas por relatórios econômico-financeiros são consideradas como uma das melhores formas de medição das rotinas e melhorias ocorridas, e visam proporcionar tomadas de decisão rápidas e seguras. Com as mudanças no ambiente empresarial, vieram à tona as deficiências dos sistemas tradicionais de custeio, dado que eles não mais respondiam, satisfatoriamente, às necessidades de informação impostas pelo atual ambiente competitivo. Em vista da problemática exposta, este trabalho estuda os sistemas de custeio vigentes, buscando identificar seus pontos fortes e fracos para, então, combiná-los convenientemente, propondo um sistema de custeio alternativo, adequado às novas exigências das empresas. Este trabalho inicia com a análise dos sistemas de custeio tradicionais e contemporâneos, à luz da nova competição global. Na seqüência, destaca as principais deficiências destes sistemas e, por fim, propõe um sistema de custeio adaptado à atual realidade competitiva. O sistema de custeio proposto é uma combinação conveniente do princípio de custeio por absorção associado aos métodos do custo-padrão, das unidades de esforço de produção e do custeio baseado em atividades. Um estudo de caso foi realizado em uma empresa de produção seriada, tendo por objetivo validar o sistema de custeio proposto, partindo da implementação dos conceitos teóricos referenciados no trabalho, convenientemente adaptados à estrutura de custos já existente numa empresa real. Como principais resultados, o sistema de custos proposto permitiu avaliar as perdas do processo produtivo, bem como identificar as atividades administrativas e de apoio à produção (nãoprodutivas), visando dar subsídios para a realização de melhorias.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Este trabalho define e implementa um sistema de controle de consumo para redes de computadores, objetivando aumentar o tempo de operação da rede em caso de operação com recursos limitados e redução de consumo de energia em situações de fornecimento normal. Na definição do sistema, denominado NetPower, foi estabelecida uma estrutura através da qual um gerente (coordenador) monitora as atividades dos equipamentos vinculados à rede, e determina alterações nos estados de consumo respectivos, de acordo com as necessidades ou atendimento de padrões de otimização. Aos equipamentos podem ser atribuídos diferentes privilégios em uma hierarquia adaptável a diversos ambientes. Um reserva oferece opção às falhas do gerente. A implementação está baseada no protocolo SNMP (Simple Network Management Protocol) para a gerência e são considerados preponderantemente os padrões para controle de consumo dos equipamentos Advanced Power Management, APM, e Advanced Configuration and Power Interface Specification, ACPI. Além da arquitetura do gerente e dos agentes, foi definida também uma MIB (Management Information Base) para controle de consumo. No projeto do sistema, foi privilegiado o objetivo de utilização em qualquer ambiente de rede, sem preferência por equipamentos de algum fabricante específico ou por arquitetura de hardware. Tecnologias de domínio público foram utilizadas, quando possível. No futuro este sistema pode fazer parte da distribuição de sistemas operacionais, incorporando controle de consumo às redes. No texto é feita uma comparação entre os softwares existentes para controle de consumo, são apresentados os recursos de controle de consumo disponíveis nos equipamentos de computação, seguido da descrição do protocolo de gerência utilizado. Em seguida, é apresentada a proposta detalhada do sistema de controle e descrita da implementação do protótipo.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

As redes de computadores experimentam um grande crescimento não apenas em tamanho, mas também no número de serviços oferecidos e no número de protocolos de alto nível e aplicações que são executados sobre elas. Boa parte desses software (ex.: ICQ e Napster), em geral, não está diretamente ligada a aplicações críticas, mas o seu uso não controlado pode degradar o desempenho da rede. Para que se possa medir o impacto dos mesmos sobre a infra-estrutura, mecanismos de gerência ligados à contabilização e caracterização de tráfego são desejáveis. Por outro lado, alguns protocolos, serviços e aplicações (ex. servidores DNS e Web) suportam aplicações e precisam ser monitorados e gerenciados com maior atenção. Para essa classe de software de rede, a simples contabilização e caracterização de tráfego não é suficiente; tarefas de gerência como teste de serviços, detecção e manipulação de falhas, medição de desempenho e detecção de intrusão são importantes para garantir alta disponibilidade e eficiência da rede e aplicações. As ferramentas existentes para essa finalidade são, entre aspectos, (a) não integradas (necessidade de uma ferramenta para monitorar cada aplicação), (b) centralizadas (não oferecem suporte à distribuição de tarefas de gerenciamento) e (c) pouco flexíveis (dificuldade em gerenciar novos protocolos, serviços e aplicações). Nesse contexto, a tese propõe uma arquitetura, centrada na monitoração passiva em temporal do tráfego de rede, para gerenciamento distribuído de protocolos de alto nível, serviços e aplicações em rede. Baseada da MIB (Management Information Base) Script do IETF (Internet Engineering Task Force), a arquitetura Trace oferece mecanismos para a delegação de tarefas de gerenciamento a gerentes intermediários, que interagem com agentes de monitoração e agentes de ação para executá-las. A tese propõe também PTSL (Protocol Trace Specification Language), uma linguagem gráfica/textual criada para permitir que gerentes de rede especificam as interações de protocolos (traços) que lhes interessam monitorar. As especificações são usadas pelso gerentes intermediários para programar os agentes de monitoração. Uma vez programadas, esses agentes passam a monitorar a ocorrência dos traços.As informações obtidas são analisadas pelos agentes intermediários, que podem requisitar de ação a execução de procedimentos (ex: scripts Perl), possibilitando a automação de diversas tarefas de gerenciamento. A arquitetura proposta é validada por um protótipo: a plataforma de gerenciamento Trace.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.