36 resultados para Firewalls
Resumo:
Mammals coexist with an extremely dense microbiota in the lower intestine. Despite the constant challenge of small numbers of microbes penetrating the intestinal surface epithelium, it is very unusual for these organisms to cause disease. In this review article, we present the different mucosal firewalls that contain and allow mutualism with the intestinal microbiota.
Resumo:
El trabajo tiene un carácter exploratorio y su objetivo es intentar captar algunas de las transformaciones operadas a partir del surgimiento las nuevas tecnologías de la información y la comunicación (NTIC) en relación con el espacio urbano y por ende en las relaciones sociales. Las transformaciones del espacio urbano están en íntima relación con la transformación del capitalismo, la aparición de las NTIC y la radicalización de la modernidad que muchos autores llaman globalización. Por otro lado, las transformaciones que Manuel Castells, Jordi Borja y otros autores reconocen en el espacio urbano de fines del siglo XX y principios del siglo XXI, acompañan los cambios en la estructura productiva de occidente y el advenimiento de nuevas formas de aglomeración urbana que podrían resumirse en el concepto de "ciudad dual". De esta manera, la urbanización dual implica sectores de la ciudad altamente globalizados que no se diferencian en mucho a tramos de las ciudades centrales de los EEUU y otros sectores postergados y olvidados. A partir de las reestructuraciones económicas, políticas y sociales de la década del '90 en las ciudades latinoamericanas en general y en la Argentina en particular se asiste a profundas transformaciones del ámbito urbano en todas las dimensiones. Se trata de cambios en los patrones de asentamiento pero también en el imaginario simbólico de la ciudad. Este fenómeno se ve reforzado por la existencia de auténticas barreras de acceso, que son estructurantes y estructuradas por el espacio urbano, ligadas al consumo y a al uso comercial de las NTIC que daremos en llamar firewalls urbanos (articulación negativa o restrictiva del uso del espacio urbano relacionada con el espacio electrónico). Es así como internet y la telefonía celular entre otras tecnologías contribuyen a polarizar los mapas urbanos de las ciudades
Resumo:
El trabajo tiene un carácter exploratorio y su objetivo es intentar captar algunas de las transformaciones operadas a partir del surgimiento las nuevas tecnologías de la información y la comunicación (NTIC) en relación con el espacio urbano y por ende en las relaciones sociales. Las transformaciones del espacio urbano están en íntima relación con la transformación del capitalismo, la aparición de las NTIC y la radicalización de la modernidad que muchos autores llaman globalización. Por otro lado, las transformaciones que Manuel Castells, Jordi Borja y otros autores reconocen en el espacio urbano de fines del siglo XX y principios del siglo XXI, acompañan los cambios en la estructura productiva de occidente y el advenimiento de nuevas formas de aglomeración urbana que podrían resumirse en el concepto de "ciudad dual". De esta manera, la urbanización dual implica sectores de la ciudad altamente globalizados que no se diferencian en mucho a tramos de las ciudades centrales de los EEUU y otros sectores postergados y olvidados. A partir de las reestructuraciones económicas, políticas y sociales de la década del '90 en las ciudades latinoamericanas en general y en la Argentina en particular se asiste a profundas transformaciones del ámbito urbano en todas las dimensiones. Se trata de cambios en los patrones de asentamiento pero también en el imaginario simbólico de la ciudad. Este fenómeno se ve reforzado por la existencia de auténticas barreras de acceso, que son estructurantes y estructuradas por el espacio urbano, ligadas al consumo y a al uso comercial de las NTIC que daremos en llamar firewalls urbanos (articulación negativa o restrictiva del uso del espacio urbano relacionada con el espacio electrónico). Es así como internet y la telefonía celular entre otras tecnologías contribuyen a polarizar los mapas urbanos de las ciudades
Resumo:
El trabajo tiene un carácter exploratorio y su objetivo es intentar captar algunas de las transformaciones operadas a partir del surgimiento las nuevas tecnologías de la información y la comunicación (NTIC) en relación con el espacio urbano y por ende en las relaciones sociales. Las transformaciones del espacio urbano están en íntima relación con la transformación del capitalismo, la aparición de las NTIC y la radicalización de la modernidad que muchos autores llaman globalización. Por otro lado, las transformaciones que Manuel Castells, Jordi Borja y otros autores reconocen en el espacio urbano de fines del siglo XX y principios del siglo XXI, acompañan los cambios en la estructura productiva de occidente y el advenimiento de nuevas formas de aglomeración urbana que podrían resumirse en el concepto de "ciudad dual". De esta manera, la urbanización dual implica sectores de la ciudad altamente globalizados que no se diferencian en mucho a tramos de las ciudades centrales de los EEUU y otros sectores postergados y olvidados. A partir de las reestructuraciones económicas, políticas y sociales de la década del '90 en las ciudades latinoamericanas en general y en la Argentina en particular se asiste a profundas transformaciones del ámbito urbano en todas las dimensiones. Se trata de cambios en los patrones de asentamiento pero también en el imaginario simbólico de la ciudad. Este fenómeno se ve reforzado por la existencia de auténticas barreras de acceso, que son estructurantes y estructuradas por el espacio urbano, ligadas al consumo y a al uso comercial de las NTIC que daremos en llamar firewalls urbanos (articulación negativa o restrictiva del uso del espacio urbano relacionada con el espacio electrónico). Es así como internet y la telefonía celular entre otras tecnologías contribuyen a polarizar los mapas urbanos de las ciudades
Resumo:
Uma forma suplementar de apoio ao estudo do aluno, numa disciplina, será o de permitir que os alunos testem os conceitos apreendidos durante o seu processo de estudo pessoal através de jogos didácticos. Estes jogos, realizados individualmente ou em grupo, apresentam um conjunto de perguntas de desafio onde cada interveniente irá seleccionar uma resposta. Esta forma de realização de um questionário aparece aliada à componente lúdica de um jogo que possibilita a aprendizagem progressiva e incremental com o valor acrescentado de permitir aos intervenientes a discussão sobre o tópico da pergunta, sobre as respostas e sobre outros aspectos relacionados com a temática consolidando o seu conhecimento. O desenvolvimento de jogos de uma forma distribuída apresenta alguns desafios, nomeadamente, a sincronização entre os diversos intervenientes e a ultrapassagem de dificuldades inseridas por firewalls e NATs. Estes problemas devem ser resolvidos por uma camada de comunicação que suporte o desenvolvimento de aplicações distribuídas. O objectivo principal deste trabalho foi a criação desse sistema de comunicações baseado na tecnologia .NET, que permite interligar vários utilizadores localizados em redes privadas ou pública. A infra-estrutura possibilita a constituição de diversos grupos de participantes sendo possível o envio de mensagens ponto a ponto e a difusão de mensagens para o grupo. A avaliação da infra-estrutura de comunicações foi realizada através de uma aplicação de apoio ao estudo dos alunos por meio de jogos didácticos, mostrando que os problemas enunciados foram resolvidos.
Resumo:
Perante a evolução constante da Internet, a sua utilização é quase obrigatória. Através da web, é possível conferir extractos bancários, fazer compras em países longínquos, pagar serviços sem sair de casa, entre muitos outros. Há inúmeras alternativas de utilização desta rede. Ao se tornar tão útil e próxima das pessoas, estas começaram também a ganhar mais conhecimentos informáticos. Na Internet, estão também publicados vários guias para intrusão ilícita em sistemas, assim como manuais para outras práticas criminosas. Este tipo de informação, aliado à crescente capacidade informática do utilizador, teve como resultado uma alteração nos paradigmas de segurança informática actual. Actualmente, em segurança informática a preocupação com o hardware é menor, sendo o principal objectivo a salvaguarda dos dados e continuidade dos serviços. Isto deve-se fundamentalmente à dependência das organizações nos seus dados digitais e, cada vez mais, dos serviços que disponibilizam online. Dada a mudança dos perigos e do que se pretende proteger, também os mecanismos de segurança devem ser alterados. Torna-se necessário conhecer o atacante, podendo prever o que o motiva e o que pretende atacar. Neste contexto, propôs-se a implementação de sistemas de registo de tentativas de acesso ilícitas em cinco instituições de ensino superior e posterior análise da informação recolhida com auxílio de técnicas de data mining (mineração de dados). Esta solução é pouco utilizada com este intuito em investigação, pelo que foi necessário procurar analogias com outras áreas de aplicação para recolher documentação relevante para a sua implementação. A solução resultante revelou-se eficaz, tendo levado ao desenvolvimento de uma aplicação de fusão de logs das aplicações Honeyd e Snort (responsável também pelo seu tratamento, preparação e disponibilização num ficheiro Comma Separated Values (CSV), acrescentando conhecimento sobre o que se pode obter estatisticamente e revelando características úteis e previamente desconhecidas dos atacantes. Este conhecimento pode ser utilizado por um administrador de sistemas para melhorar o desempenho dos seus mecanismos de segurança, tais como firewalls e Intrusion Detection Systems (IDS).
Resumo:
This project focuses on studying and testing the benefits of the NX Remote Desktop technology in administrative use for Finnish Meteorological Institutes existing Linux Terminal Service Project environment. This was done due to the criticality of the system caused by growing number of users as the Linux Terminal Service Project system expands. Although many of the supporting tasks can be done via Secure Shell connection, testing graphical programs or desktop behaviour in such a way is impossible. At first basic technologies behind the NX Remote Desktop were studied, and after that started the testing of two possible programs, FreeNX and NoMachine NX server. Testing the functionality and bandwidth demands were first done in a closed local area network, and results were studied. The better candidate was then installed in a virtual server simulating actual Linux Terminal Service Project server at Finnish Meteorological Institute and connection from Internet was tested to see was there any problems with firewalls and security policies. The results are reported in this study. Studying and testing the two different candidates of NX Remote Desktop showed, that NoMachine NX Server provides better customer support and documentation. Security aspects of the Finnish Meteorological Institute had also to be considered, and since updates along with the new developing tools are announced in next version of the program, this version was the choice. Studies also show that even NoMachine promises a swift connection over an average of 20Kbit/s bandwidth, at least double of that is needed. This project gives an overview of available remote desktop products along their benefits. NX Remote Desktop technology is studied, and installation instructions are included. Testing is done in both, closed and the actual environment and problems and suggestions are studied and analyzed. The installation to the actual LTSP server is not yet made, but a virtual server is put up in the same place in the view of network topology. This ensures, that if the administrators are satisfied with the system, installation and setting up the system will go as described in this report.
Resumo:
The design of an efficient collaborative multirobot framework that ensures the autonomy and the individualrequirements of the involved robots is a very challenging task. This requires designing an efficient platform for inter-robot communication. P2P is a good approach to achieve this goal. P2P aims at making the communication ubiquitous thereby crossing the communication boundary and has many attractive features to use it as a platform for collaborative multi-robot environments. In this work, we present the JXTA Overlay P2P system and its application for robot control. Since JXTAOverlay is able to overcome Firewalls, Routers and NATs, it is possible to control end-devices in a WAN without changing the network security policy. We used JXTA-Overlay for the control of robot motors. We evaluated the proposed system by many experiments and have shown that the proposed system has a good performance and can be used successfully for the control of robot.
Resumo:
Modern multimedia communication tools must have high security, high availability and high quality of service (QoS). Any security implementation will directly impact on QoS. This paper will investigate how end-to-end security impacts on QoS in Voice over Internet Protocol (VoIP). The QoS is measured in terms of lost packet ratio, latency and jitter using different encryption algorithms, no security and just the use of IP firewalls in Local and Wide Area Networks (LAN and WAN). The results of laboratory tests indicate that the impact on the overall performance of VoIP depends upon the bandwidth availability and encryption algorithm used. The implementation of any encryption algorithm in low bandwidth environments degrades the voice quality due to increased loss packets and packet latency, but as bandwidth increases encrypted VoIP calls provided better service compared to an unsecured environment.
Resumo:
Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.
Resumo:
In this thesis I researched different possibilities to get calendar information via Internet in Lotus Domino server and how to apply this information in practice. Sonera Mobile Folder service supports Microsoft Exchange email server and Sonera wants to extend the support to Lotus Domino email server system. The aim of the work is to sign in to Lotus Domino server with a wanted user identifier and find this user's calendar and free/busy information. The best solution to find the wanted information is to use Domino Web Access via Internet browser. This way the wanted information is in standard XML form and it is easy to parse in to a wanted shape. You can also get extra benefits by using this kind of Web Access because often the firewalls of the companies do not block incoming service requests in HTTP-port. This means that users do not need to change the settings of the company system. In this thesis there is also an introduction of the current Mobile Folder and it is compared to other services similar to it.
Resumo:
Peer-reviewed
Resumo:
Peer-reviewed
Resumo:
Peer-reviewed