806 resultados para Arquitectura de segurança da rede de dados


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Com a incorporação de conceitos da automação em ambientes hospitalares surge uma série de novos requisitos pertinentes a área médica. Dentre esses requisitos, um que merece destaque é a necessidade do estabelecimento de uma rede de comunicação segura e eficiente entre os elementos do ambiente hospitalar, visto que, os mesmos encontram-se de maneira distribuída. Nesse sentido, existe uma série de protocolos que podem ser utilizados no estabelecimento dessa rede, dentre os quais, um que merece destaque é o PM-AH (Protocolo Multiciclos para Automação Hospitalar) justamente por ser voltado a automatização de ambientes hospitalares tanto no que diz respeito ao cumprimento dos requisitos impostos nesse tipo de ambiente, como pelo fato de ser projetado para funcionar sobre a tecnologia Ethernet, padrão esse que é comumente utilizado pela rede de dados dos hospitais. Em decorrência disso, o presente trabalho aborda uma análise de desempenho comparativa entre redes PM-AH e puramente Ethernet visando atestar a eficiência do primeiro no que diz respeito ao cumprimento dos requisitos impostos pela automação hospitalar

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Com a incorporação de conceitos da automação em ambientes hospitalares surge uma série de novos requisitos pertinentes a área médica. Dentre esses requisitos, um que merece destaque é a necessidade do estabelecimento de uma rede de comunicação segura e eficiente entre os elementos do ambiente hospitalar, visto que, os mesmos encontram-se de maneira distribuída. Nesse sentido, existe uma série de protocolos que podem ser utilizados no estabelecimento dessa rede, dentre os quais, um que merece destaque é o PM-AH (Protocolo Multiciclos para Automação Hospitalar) justamente por ser voltado a automatização de ambientes hospitalares tanto no que diz respeito ao cumprimento dos requisitos impostos nesse tipo de ambiente, como pelo fato de ser projetado para funcionar sobre a tecnologia Ethernet, padrão esse que é comumente utilizado pela rede de dados dos hospitais. Em decorrência disso, o presente trabalho aborda uma análise de desempenho comparativa entre redes PM-AH e puramente Ethernet visando atestar a eficiência do primeiro no que diz respeito ao cumprimento dos requisitos impostos pela automação hospitalar

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Dissertação de Mestrado, Engenharia Eléctrica e Electrónica, Especialização em Tecnologias de Informação e Telecomunicações, Instituto Superior de Engenharia, Universidade do Algarve, 2014

Relevância:

50.00% 50.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

50.00% 50.00%

Publicador:

Resumo:

Pós-graduação em Ciência da Computação - IBILCE

Relevância:

50.00% 50.00%

Publicador:

Resumo:

Pós-graduação em Engenharia Elétrica - FEIS

Relevância:

40.00% 40.00%

Publicador:

Resumo:

O objetivo dessa pesquisa é discutir o cenário de uso de crack no município do Rio de Janeiro contextualizado com a condição de vulnerabilidade e risco social, através do mapeamento das controvérsias entre os atores dessa rede. As percepções e experiências relatadas neste trabalho dizem respeito aos diferentes espaços profissionais voltados ao atendimento e prestação de serviço a este público. Inicialmente, é trazida a trajetória teórica e prática que levaram a construção desta dissertação. Foram relatadas experiências vividas nas ações conjuntas de abordagem com a SMDS (Secretaria Municipal de Desenvolvimento Social) e a prática como entrevistadora de usuários de crack na Pesquisa Nacional do Crack pela FIOCRUZ. No segundo momento, é feito um breve histórico da origem do crack e suas marcas pelo mundo. São trazidos também, dados sobre a droga no Brasil, em particular sua história no Rio de Janeiro. Ainda nesta sequência, é apresentada a política de Redução de Danos, mostrando de que maneira o sujeito é significado a partir dessa perspectiva, e suas principais contribuições pelo mundo e também no país. A dissertação é construída pela perspectiva das práticas profissionais do psicólogo SMDS pensada através da Teoria Ator-rede. Foi importante destacar as principais ações de política pública voltadas para essa temática, considerando os avanços na discussão da temática. Foram mapeadas e exploradas as relações entre os atores envolvidos nesta temática (usuários de crack, SMDS, SMS Secretaria Municipal de Saúde, Segurança Pública, Mídia, Sociedade), colocando em evidencia as controvérsias existentes nessas relações, como recolhimento compulsório. De maneira conclusiva, são trazidas as impressões tiradas ao final deste percurso, problematizando os papéis do poder público e daqueles que atuam para garantir a população que faz uso abusivo de crack e outras drogas o direito de acessar e exercia sua cidadania.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

A realização da Internet das Coisas (Internet of Things, IoT) requer a integração e interação de dispositivos e serviços com protocolos de comunicação heterogêneos. Os dados gerados pelos dispositivos precisam ser analisados e interpretados em concordância com um modelo de dados em comum, o que pode ser solucionado com o uso de tecnologias de modelagem semântica, processamento, raciocínio e persistência de dados. A computação ciente de contexto possui soluções para estes desafios com mecanismos que associam os dados de contexto com dados coletados pelos dispositivos. Entretanto, a IoT precisa ir além da computação ciente de contexto, sendo simultaneamente necessário soluções para aspectos de segurança, privacidade e escalabilidade. Para integração destas tecnologias é necessário o suporte de uma infraestrutura, que pode ser implementada como um middleware. No entanto, uma solução centralizada de integração de dispositivos heterogêneos pode afetar escalabilidade. Assim esta integração é delegada para agentes de software, que são responsáveis por integrar os dispositivos e serviços, encapsulando as especificidades das suas interfaces e protocolos de comunicação. Neste trabalho são explorados os aspectos de segurança, persistência e nomeação para agentes de recursos. Para este fim foi desenvolvido o ContQuest, um framework, que facilita a integração de novos recursos e o desenvolvimento de aplicações cientes de contexto para a IoT, através de uma arquitetura de serviços e um modelo de dados. O ContQuest inclui soluções consistentes para os aspectos de persistência, segurança e controle de acesso tanto para os serviços de middleware, como para os Agentes de Recursos, que encapsulam dispositivos e serviços, e aplicações-clientes. O ContQuest utiliza OWL para a modelagem dos recursos e inclui um mecanismo de geração de identificadores únicos universais nas ontologias. Um protótipo do ContQuest foi desenvolvido e validado com a integração de três Agentes de Recurso para dispositivos reais: um dispositivo Arduino, um leitor de RFID e uma rede de sensores. Foi também realizado um experimento para avaliação de desempenho dos componentes do sistema, em que se observou o impacto do mecanismo de segurança proposto no desempenho do protótipo. Os resultados da validação e do desempenho são satisfatórios

Relevância:

40.00% 40.00%

Publicador:

Resumo:

The expectations of citizens from the Information Technologies (ITs) are increasing as the ITs have become integral part of our society, serving all kinds of activities whether professional, leisure, safety-critical applications or business. Hence, the limitations of the traditional network designs to provide innovative and enhanced services and applications motivated a consensus to integrate all services over packet switching infrastructures, using the Internet Protocol, so as to leverage flexible control and economical benefits in the Next Generation Networks (NGNs). However, the Internet is not capable of treating services differently while each service has its own requirements (e.g., Quality of Service - QoS). Therefore, the need for more evolved forms of communications has driven to radical changes of architectural and layering designs which demand appropriate solutions for service admission and network resources control. This Thesis addresses QoS and network control issues, aiming to improve overall control performance in current and future networks which classify services into classes. The Thesis is divided into three parts. In the first part, we propose two resource over-reservation algorithms, a Class-based bandwidth Over-Reservation (COR) and an Enhanced COR (ECOR). The over-reservation means reserving more bandwidth than a Class of Service (CoS) needs, so the QoS reservation signalling rate is reduced. COR and ECOR allow for dynamically defining over-reservation parameters for CoSs based on network interfaces resource conditions; they aim to reduce QoS signalling and related overhead without incurring CoS starvation or waste of bandwidth. ECOR differs from COR by allowing for optimizing control overhead minimization. Further, we propose a centralized control mechanism called Advanced Centralization Architecture (ACA), that uses a single state-full Control Decision Point (CDP) which maintains a good view of its underlying network topology and the related links resource statistics on real-time basis to control the overall network. It is very important to mention that, in this Thesis, we use multicast trees as the basis for session transport, not only for group communication purposes, but mainly to pin packets of a session mapped to a tree to follow the desired tree. Our simulation results prove a drastic reduction of QoS control signalling and the related overhead without QoS violation or waste of resources. Besides, we provide a generic-purpose analytical model to assess the impact of various parameters (e.g., link capacity, session dynamics, etc.) that generally challenge resource overprovisioning control. In the second part of this Thesis, we propose a decentralization control mechanism called Advanced Class-based resource OverpRovisioning (ACOR), that aims to achieve better scalability than the ACA approach. ACOR enables multiple CDPs, distributed at network edge, to cooperate and exchange appropriate control data (e.g., trees and bandwidth usage information) such that each CDP is able to maintain a good knowledge of the network topology and the related links resource statistics on real-time basis. From scalability perspective, ACOR cooperation is selective, meaning that control information is exchanged dynamically among only the CDPs which are concerned (correlated). Moreover, the synchronization is carried out through our proposed concept of Virtual Over-Provisioned Resource (VOPR), which is a share of over-reservations of each interface to each tree that uses the interface. Thus, each CDP can process several session requests over a tree without requiring synchronization between the correlated CDPs as long as the VOPR of the tree is not exhausted. Analytical and simulation results demonstrate that aggregate over-reservation control in decentralized scenarios keep low signalling without QoS violations or waste of resources. We also introduced a control signalling protocol called ACOR Protocol (ACOR-P) to support the centralization and decentralization designs in this Thesis. Further, we propose an Extended ACOR (E-ACOR) which aggregates the VOPR of all trees that originate at the same CDP, and more session requests can be processed without synchronization when compared with ACOR. In addition, E-ACOR introduces a mechanism to efficiently track network congestion information to prevent unnecessary synchronization during congestion time when VOPRs would exhaust upon every session request. The performance evaluation through analytical and simulation results proves the superiority of E-ACOR in minimizing overall control signalling overhead while keeping all advantages of ACOR, that is, without incurring QoS violations or waste of resources. The last part of this Thesis includes the Survivable ACOR (SACOR) proposal to support stable operations of the QoS and network control mechanisms in case of failures and recoveries (e.g., of links and nodes). The performance results show flexible survivability characterized by fast convergence time and differentiation of traffic re-routing under efficient resource utilization i.e. without wasting bandwidth. In summary, the QoS and architectural control mechanisms proposed in this Thesis provide efficient and scalable support for network control key sub-systems (e.g., QoS and resource control, traffic engineering, multicasting, etc.), and thus allow for optimizing network overall control performance.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

A vizinhança viária dos estabelecimentos escolares constitui-se como um local de concentração de peões e de ciclistas, cuja movimentação conflitua com os veículos automóveis, quer sejam de natureza particular ou pública. O ambiente urbano em que se localiza o edifício escolar, a natureza da rede viária que lhe serve de acesso, a faixa etária e o número de alunos que a frequentam, são fatores que são determinantes no estudo de soluções que induzam e estimulem os comportamentos em segurança de todos os intervenientes, nomeadamente os escolares e os condutores. Com efeito, escolas em ambiente urbano requerem o estudo de composições viárias diferentes das localizadas em ambiente rural, da mesma forma que estabelecimentos do Ensino Básico ou Secundário apresentam comportamentos de utentes perfeitamente distintos. O planeamento inadequado e a dinâmica do crescimento e da transformação das cidades são alguns dos fatores que ao longo dos anos se traduziram em impactos muitas vezes negativos na segurança e fluidez do tráfego junto às escolas, resultados que deveriam representar a prioridade dos órgãos de trânsito nacionais e municipais. Alguns países do mundo e algumas cidades da Europa têm entretanto investido na implementação de várias medidas para mitigar os referidos impactes. Aproveitando-se como referência as melhores práticas sobre a temática segurança viária e os casos de sucesso desenvolvidos, pretendeu-se com este trabalho elaborar uma proposta de projeto para dois estabelecimentos de ensino da cidade de Santarém. Os resultados da análise prévia às condições particulares de segurança existentes e a comparação com outros estabelecimentos localizados na zona urbana da cidade, foram determinantes para esta escolha. Com base nos dados obtidos e nas características dos tráfegos pedonal e viário, são apresentadas duas soluções distintas que poderão ser genericamente aplicadas em situações similares, dada a impossibilidade de se estudarem soluções tipo que não resultariam, face à complexidade e diversidade das variáveis envolvidas.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Trabalho Final de Mestrado para obtenção do grau de Mestre em Engenharia Informática e de Computadores

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Dissertação de mestrado apresentada como exigência parcial para obtenção do título de Mestre em Administração no Programa de Pós-graduação em Administração da Universidade Municipal de São Caetano do Sul.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Esta pesquisa tem como tema a avaliação de ferramentas de mineração de dados disponíveis no mercado, de acordo com um site de descoberta do conhecimento, chamado Kdnuggets (http://www.kdnuggets.com). A escolha deste tema justifica-se pelo fato de tratar-se de uma nova tecnologia de informação que vem disponibilizando diversas ferramentas com grandes promessas e altos investimentos, mas que, por outro lado, ainda não é amplamente utilizada pelos tomadores de decisão das organizações. Uma das promessas desta tecnologia é vasculhar grandes bases de dados em busca de informações relevantes e desconhecidas e que não poderiam ser obtidas através de sistemas chamados convencionais. Neste contexto, realizar uma avaliação de algumas destas ferramentas pode auxiliar a estes decisores quanto à veracidade daquilo que é prometido sem ter de investir antes de estar seguro do cumprimento de tais promessas. O foco da pesquisa é avaliar sistemas que permitem a realização da análise de cesta de supermercado (market basket analysis) utilizando bases de dados reais de uma rede de supermercados. Os seus objetivos são: avaliar ferramentas de mineração de dados como fonte de informações relevantes para a tomada de decisão; identificar, através da revisão de literatura, as promessas da tecnologia e verificar se tais promessas são cumpridas pelas ferramentas; identificar e caracterizar ferramentas de mineração de dados disponíveis no mercado e comparar os tipos de resultados gerados pelas diferentes ferramentas e relatar problemas encontrados durante a aplicação destas ferramentas. O desenvolvimento do trabalho segue o método estudo de caso múltiplo: os dados foram coletados a partir da aplicação das ferramentas às bases de dados e da entrevista com tomadores de decisão da empresa. Foram seguidos procedimentos já utilizados de avaliação de sistemas para a realização desta pesquisa. A partir da análise dos dados coletados, pôde-se conhecer alguns problemas apresentados pelas ferramentas e concluiu-se que as ferramentas, que foram utilizadas neste trabalho, não estão prontas para serem disponibilizadas no mercado.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Este trabalho tem como objetivo criar um material de referência sobre a gestão de segurança em Internet Banking, oferecendo ao administrador uma visão gerencial, mesmo que não tenha conhecimento prévio de tecnologia. A partir do estudo de três casos de bancos, com atuação no Brasil (dois privados, um nacional e um estrangeiro, e uma terceira instituição financeira pública), levantou-se que a Internet foi um evento que motivou a reestruturação da gestão de segurança eletrônica, levando em consideração os novos riscos e oportunidades de atuar em rede pública. Os três bancos possuem medidas de gestão de segurança que atendem às três camadas: física, lógica e humana, e aos 10 domínios da gestão de segurança eletrônica, com foco especial no canal Internet Banking.