1000 resultados para Redes Locais


Relevância:

70.00% 70.00%

Publicador:

Resumo:

Pós-graduação em Engenharia Elétrica - FEIS

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Este livro alerta para os problemas de segurança que podem advir da ligação de uma máquina ou rede local à Internet e explica de que forma os problemas podem ser minimizados ou evitados. Ajuda também os gestores das máquinas ou redes locais a saberem identificar os seus problemas de segurança e a perceberem bem o âmbito e alcance das políticas de proteção que podem implantar e dos mecanismos de segurança que existem para esse efeito. Segurança em Redes Informáticas não pretende ser um catálogo de problemas e soluções; ele fundamentalmente alerta para o tipo de vulnerabilidades que tipicamente existem e são exploradas em ataques, como podem ser detetadas as vulnerabilidades ou a sua exploração, como pode ser minimizada a exploração de vulnerabilidades existentes e como se pode tomar medidas ativas e eficazes de proteção quando se interage com ou através de Internet, que é um meio inseguro por natureza. Nesta nova edição do “clássico” da Segurança em português foram revistos e aumentados alguns capítulos e foi adicionado um capítulo novo relativo a Protocolos de Autenticação de pessoas e sistemas em redes informáticas. O capítulo com Perguntas de Exames, disponível no site da FCA, é um instrumento de auxílio para facilitar a preparação dos estudantes para as avaliações. Esta obra destina-se a dois tipos de audiências: em primeiro lugar, a utentes ou administradores de redes locais domésticas ou de redes de PME; em segundo lugar, a alunos de cadeiras de licenciatura ou de cursos de pós-graduação na área da Segurança de Redes. Esta obra disponibiliza ainda a correspondência dos principais termos técnicos para o Português do Brasil.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

OBJETIVO: Este artigo analisa e compara os dados de consumo alimentar de duas populações ribeirinhas da Amazônia vivendo em ecossistemas contrastantes de floresta tropical: a várzea estacional e a floresta de terra firme. MÉTODOS: Foi estudado o consumo alimentar de 11 unidades domésticas na várzea (Ilha de Ituqui, Município de Santarém) e 17 na terra firme (Floresta Nacional de Caxiuanã, Municípios de Melgaço e Portel). O método utilizado foi o recordatório de 24 horas. As análises estatísticas foram executadas com o auxílio do programa Statistical Package for Social Sciences 12.0. RESULTADOS: Em ambos os ecossistemas, os resultados confirmam a centralidade do pescado e da mandioca na dieta local. Porém, a contribuição de outros itens alimentares secundários, tais como o açaí (em Caxiuanã) e o leite in natura (em Ituqui), também foi significante. Além disso, o açúcar revelou ser uma fonte de energia confiável para enfrentar as flutuações sazonais dos recursos naturais. Parece haver ainda uma maior contribuição energética dos peixes para a dieta de Ituqui, provavelmente em função da maior produtividade dos rios e lagos da várzea em relação à terra firme. Por fim, Ituqui revelou uma maior dependência de itens alimentares comprados, enquanto Caxiuanã mostrou estar ainda bastante vinculada à agricultura e às redes locais de troca. CONCLUSÃO: Além dos resultados confirmarem a importância do pescado e da mandioca, também mostraram que produtos industrializados, como o açúcar, têm um papel importante nas dietas, podendo apontar para tendências no consumo alimentar relacionadas com a atual transição nutricional e com a erosão, em diferentes níveis, dos sistemas de subsistência locais.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

A recente norma IEEE 802.11n oferece um elevado débito em redes locais sem fios sendo por isso esperado uma adopção massiva desta tecnologia substituindo progressivamente as redes 802.11b/g. Devido à sua elevada capacidade esta recente geração de redes sem fios 802.11n permite um crescimento acentuado de serviços audiovisuais. Neste contexto esta dissertação procura estudar a rede 802.11n, caracterizando o desempenho e a qualidade associada a um serviço de transmissão de vídeo, recorrendo para o efeito a uma arquitectura de simulação da rede 802.11n. Desta forma é caracterizado o impacto das novas funcionalidades da camada MAC introduzidas na norma 801.11n, como é o caso da agregação A-MSDU e A-MPDU, bem como o impacto das novas funcionalidades da camada física como é o caso do MIMO; em ambos os casos uma optimização da parametrização é realizada. Também se verifica que as principais técnicas de codificação de vídeo H.264/AVC para optimizar o processo de distribuição de vídeo, permitem optimizar o desempenho global do sistema de transmissão. Aliando a optimização e parametrização da camada MAC, da camada física, e do processo de codificação, é possível propor um conjunto de configurações que permitem obter o melhor desempenho na qualidade de serviço da transmissão de conteúdos de vídeo numa rede 802.11n. A arquitectura de simulação construída nesta dissertação é especificamente adaptada para suportar as técnicas de agregação da camada MAC, bem como para suportar o encapsulamento em protocolos de rede que permitem a transmissão dos pacotes de vídeo RTP, codificados em H.264/AVC.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

As tecnologias de informação representam um pilar fundamental nas organizações como sustento do negócio através de infraestruturas dedicadas sendo que com o evoluir do crescimento no centro de dados surgem desafios relativamente a escalabilidade, tolerância à falha, desempenho, alocação de recursos, segurança nos acessos, reposição de grandes quantidades de informação e eficiência energética. Com a adoção de tecnologias baseadas em cloud computing aplica-se um modelo de recursos partilhados de modo a consolidar a infraestrutura e endereçar os desafios anteriormente descritos. As tecnologias de virtualização têm como objetivo reduzir a infraestrutura levantando novas considerações ao nível das redes locais e de dados, segurança, backup e reposição da informação devido á dinâmica de um ambiente virtualizado. Em centros de dados esta abordagem pode representar um nível de consolidação elevado, permitindo reduzir servidores físicos, portas de rede, cablagem, armazenamento, espaço, energia e custo, assegurando os níveis de desempenho. Este trabalho permite definir uma estratégia de consolidação do centro de dados em estudo que permita a tolerância a falhas, provisionamento de novos serviços com tempo reduzido, escalabilidade para mais serviços, segurança nas redes Delimitarized Zone (DMZ), e backup e reposição de dados com impacto reduzido nos recursos, permitindo altos débitos e rácios de consolidação do armazenamento. A arquitetura proposta visa implementar a estratégia com tecnologias otimizadas para o cloud computing. Foi realizado um estudo tendo como base a análise de um centro de dados através da aplicação VMWare Capacity Planner que permitiu a análise do ambiente por um período de 8 meses com registo de métricas de acessos, utilizadas para dimensionar a arquitetura proposta. Na implementação da abordagem em cloud valida-se a redução de 85% de infraestrutura de servidores, a latência de comunicação, taxas de transferência de dados, latências de serviços, impacto de protocolos na transferência de dados, overhead da virtualização, migração de serviços na infraestrutura física, tempos de backup e restauro de informação e a segurança na DMZ.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Esta comunicação tem como objetivo analisar como as políticas respeitantes à segurança escolar são reinterpretadas e reorientadas em resultado das estratégias e filosofias de intervenção das direções das escolas e outros agentes educativos. Tendo como premissa que o contexto social não determina linearmente a violência escolar, o estudo centrou-­se na análise das relações entre o contexto social local e organizacional das escolas, procurando identificar os factores relevantes para o processo de regulação da violência. Foram selecionados três clusters de escolas na Área Metropolitana de Lisboa, tendo em conta contrastes intra e inter clusters assim como a sua posição relativa face aos níveis de violência registadas a nível nacional. Foi identificada uma diversidade significativa de respostas à violência, concretizadas na mobilização de diferentes recursos pelos responsáveis das escolas com o duplo objetivo de atingir as metas políticas definidas e os seus próprios interesses estratégicos. Esta apropriação e reorientação das políticas realiza-­se através da estruturação de redes locais de poder, hierarquizando competências e responsabilidades, e no processo, redefinindo os objetivos do processo de prevenção e intervenção. A ocultação das situações de violência, o recrutamento preferencial de estudantes de classe média ou com sucesso educativo elevado, ou ainda as sanções desproporcionais para alunos agressores ou indisciplinados, foram algumas das estratégias identificadas. Isto mostra que os atores têm diferentes possibilidades e capacidades de ação num sistema complexo de regras sociais que, dentro de certos limites, lhes permite reinterpretar e reconstruir regras e, em última instância, contribuir para a alteração do próprio sistema (Mouzelis, 2000;; Burns e Flam, 2000;; Lipsky, 1980).

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Com a obrigatoriedade de dotar todos os edifícios e urbanizações com instalações de fibra óptica devido ao Decreto-Lei 123/2009, todos os projectistas, retalhistas, instaladores e promotores deparam-se com a necessidade de implementar algo ainda estranho para muitos. Se, por um lado a legislação obriga ao uso das fibras monomodo, indo de encontro à compatibilização com as tecnologias que os operadores de telecomunicações já estavam a implementar ( ex: Gigabit Ethernet – Passive Optical Network (GE-PON) nas FTTH (Fiber To The Home), por outro temos as redes locais de Complexos Empresariais e Fabris ou mesmo edifícios comerciais, cuja distribuição interior inter-bastidores, continua a ser implementada em fibras multimodo de última geração, pois a nível de custos dos conversores electro-ópticos (ONT) ainda há uma diferença substancial de valor entre os monomodo e os multimodo. Tendo em vista a constante evolução, os fabricantes tendem a desenvolver produtos optimizados para as necessidades de agora e as que se perspectivam para um futuro próximo.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação apresentada para obtenção do Grau de Mestre em Engenharia Electrotécnica e de Computadores, pela Universidade Nova de Lisboa, Faculdade de Ciências e Tecnologia

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação para obtenção do Grau de Mestre em Engenharia Electrotécnica e de Computadores

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação apresentada para cumprimento dos requisitos necessários à obtenção do grau de Mestre em Gestão do Território especialização em Detecção Remota e Sistemas de Informação Geográfica

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Resumo O artigo discute processos de espacialização de missões religiosas de origem protestante ecumênica que atuam junto aos índios, entendendo-os como parte dos mecanismos contemporâneos de formação do Estado e de gestão de territórios e populações. Busca complexificar as interpretações sobre a relação das missões com mecanismos coloniais e pós-coloniais de dominação, explorando a pluralidade de motivações, de formação de alianças e de sentidos veiculados por elas em diferentes espaços geográficos e períodos de tempo. Para isso, examina quatro casos, na Coreia do Sul, Noruega, Argentina e Brasil, analisando os nexos das missões com redes locais e transnacionais de apoio, notadamente no campo do desenvolvimento, dialogando com as discussões metodológicas na antropologia sobre as etnografias multissituadas.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Monitorar significa, de forma genérica, acompanhar e avaliar dados fornecidos por aparelhagem técnica. Quando se fala em monitoramento de uma rede, não se está fugindo desta idéia. Para monitorar a rede são utilizados mecanismos para coletar dados da mesma, sendo estes dados posteriormente avaliados. O monitoramento da rede é, sob o ponto de vista da administração da mesma, uma atividade indispensável. Através desta operação é possível obter conclusões sobre a “saúde” da rede. A busca e análise dos dados da rede podem ser feitas com vários enfoques, cada um buscando cercar uma situação específica, onde entre outros, destacam-se a segurança e a carga da rede. A proposta de fazer uso de algum recurso que permita monitorar a rede fica cada vez mais importante, à medida que as redes têm crescido em tamanho e importância para as organizações. Atualmente, é comum se falar em redes locais com centenas e até milhares de computadores conectados. Associada a esta realidade existe ainda a conexão com a Internet, que faz com que o número de máquinas em contato, suba para valores gigantescos. Os usuários de computador que estão conectados a uma rede, podem estar, fisicamente, muito longe dos olhos do administrador da mesma. Com isso, este sente-se obrigado a utilizar ferramentas que permita monitorar a rede, uma vez que não tem controle sobre os usuários. Sob o ponto de vista da segurança, a preocupação está em verificar a possível ocorrência de ataques ou detectar problemas nas configurações dos mecanismos de segurança implementados. Já quanto à carga da rede, o enfoque é monitorar os tipos de acessos e serviços utilizados, a fim de identificar atividades supérfluas que possam estar sobrecarregando a rede. O presente trabalho tem por objetivo estudar meios para construir uma ferramenta que permita verificar, de forma on-line, as conexões TCP/IP que estão ativas na rede local, seja uma conexão entre duas máquinas da rede local, ou com a Internet, possibilitando visualizar os serviços que estão sendo acessados e a quantidade de tráfego gerada pelos computadores. Ao final será construído um protótipo a fim de validar o estudo feito. O estudo parte da análise do padrão de rede Ethernet, que é ambiente a ser utilizado neste estudo. Na seqüência serão estudadas as características dos principais protocolos da família TCP/IP, que é o conjunto de protocolo utilizado pela grande maioria das redes, inclusive pela maior delas, que é a Internet. Em uma fase posterior, serão estudadas as formas de se fazer o monitoramento em uma rede Ethernet e as ferramentas de monitoramento existentes. Na seqüência, os detalhes do protótipo para monitorar conexões TCP/IP são apresentados bem como os resultados dos testes de validação do mesmo.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

As redes ATM têm se constituído na solução tecnológica ideal para o desenvolvimento da RDSI-FL. O ATM foi desenvolvido para dar suporte, com altas velocidades e com garantia de qualidade, a uma ampla variedade de serviços. A demanda por serviços de comunicação de dados, em velocidades maiores do que as redes de pacotes atuais são capazes de oferecer, tem crescido rapidamente, estimulando o desenvolvimento da tecnologia ATM, que tem sido muito promissora, devida a sua flexibilidade e eficiência. Para dar suporte à comunicação de dados em redes ATM, foram desenvolvidas soluções, como a emulação de redes locais (LANE), a interconexão de redes locais (LAN) e metropolitanas (MAN), e o protocolo IP sobre ATM. O ATM utiliza multiplexação estatística (assíncrona) para inserir os dados nos canais de comunicação de forma otimizada. Esta técnica, permite atender uma quantidade maior de fontes heterogêneas sob num único canal, porém, pode causar congestionamento na rede. O uso da multiplexação estatística, aliada à necessidade de garantir níveis de qualidade diferentes, para cada tipo de serviço, torna necessária a adoção de uma combinação de técnicas de controle de tráfego e congestionamento. Com este propósito, foram desenvolvidos diversas funções e mecanismos, como, por exemplo, controle de acesso (CAC), controle dos parâmetros de uso (UPC), descarte seletivo de células e conformação de tráfego (TS), os quais necessitam conhecer as características do tráfego emitido pela fonte. Por esta razão, toda e qualquer conexão ATM está associada a um contrato de tráfego, que especifica as exigências do usuário, quanto à qualidade de serviço (QoS) a ser oferecida pela rede, através de um descritor de tráfego. O trabalho apresentado nesta dissertação, tem por objetivo propor uma metodologia capaz de discriminar um fluxo de células ATM arbitrário, visando a obter os parâmetros descritores de UPC do mesmo. A discriminação de tráfego é relevante à medida que todos os usuários de redes ATM necessitam, de alguma forma, determinar os parâmetros que caracterizam seu fluxo, para poder negociar o contrato de trafego. Infelizmente, a maioria das aplicações ATM, não tem condições prévias de fornecer dados sobre o comportamento do fluxo que geram. Para estas situações, estamos propondo um Discriminador de Tráfego ATM (DTA), que infere a partir de uma amostra inicial do fluxo um conjunto mais provável de parâmetros, os quais constituirão o descritor de tráfego da fonte (STD).

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Este trabalho apresenta, inicialmente, uma análise comparativa detalhada dos dois padrões, IEEE 802.11a e IEEE802.11b, que foram apresentados recentemente pelo IEEE na área de redes sem fio (wireless). São apresentadas as principais diferenças tecnológicas dos dois padrões, no que se refere, principalmente, à arquitetura, funções de controle, segurança, desempenho e custo de implementação destas duas tecnologias de redes wireless. São avaliados também os aspectos de interoperabilidade, quando estas redes são integradas em redes corporativas fixas, que são baseadas, principalmente, em redes Ethernet, tradicionalmente usadas em redes corporativas. São considerados também, aspectos de custo e flexibilidade de aplicação das duas tecnologias e mostram-se como estas diferenças devem ser levadas em conta em aplicações típicas de um ambiente corporativo. Finalmente, apresenta-se também, como estudo de caso, uma análise focalizada principalmente na integração da tecnologia wireless em aplicações típicas de uma grande empresa local. Consideram-se as vantagens e desvantagens de ambas as tecnologias, como solução para algumas aplicações típicas encontradas nesta empresa, e justifica-se a escolha da solução que foi adotada. Conclui-se com algumas projeções quanto ao futuro da tecnologia wireless no ambiente público e corporativo.