998 resultados para Redes Corporativas
Resumo:
Apresentamos um sistema implementado em Linux® com o intuito de proteger redes contendo estações de trabalho Windows® contra agentes maliciosos. O sistema, denominado LIV - Linux® Integrated Viruswall, agrega características existentes em outras soluções e acrescenta novas funcionalidades. Uma das funcionalidades implementadas é a capacidade de detecção de estações de trabalho contaminadas tendo como base a análise do tráfego de rede. Outra é o uso de uma técnica denominada compartilhamento armadilha para identificar agentes maliciosos em propagação na rede local. Uma vez detectado um foco de contaminação, o LIV é capaz de isolá-lo da rede, contendo a difusão do agente malicioso. Resultados obtidos pelo LIV na proteção de uma rede corporativa demonstram a eficácia da análise do tráfego de rede como instrumento de detecção de agentes maliciosos, especialmente quando comparada a mecanismos tradicionais de detecção, baseados exclusivamente em assinaturas digitais de códigos maliciosos
Resumo:
En la actualidad, es ampliamente conocido que uno de los principales desafíos que enfrentan las organizaciones es el crecimiento de Internet, tanto en número de clientes como en tráfico multimedia. Una red de entrega de contenidos (CDN, Content Delivery Network) es una opción para mejorar la experiencia de los usuarios finales, es decir, hacer más eficiente y fiable la distribución de contenidos. Sin embargo, con los nuevos requisitos de negocio y tecnologías, los operadores de CDN tienen que mejorar la arquitectura de la red. La Red definida por software (SDN, Software Defined Networking) es una nueva arquitectura de la red con un gran potencial, y el aspecto principal es la separación de los planos de datos y de control. El objetivo de este trabajo fin de grado es proporcionar una arquitectura basada en la tecnología SDN para poder sustituir la parte de la redirección DNS en una red CDN
Resumo:
Memoria del proyecto de fin de máster de software libre.
Resumo:
Em face do crescente volume de informações de interesse empresarial, o artigo apresenta a Internet como ferramenta alternativa para recuperação e acesso a informações estratégicas, pelas empresas que buscam vantagens competitivas. Trata, ainda, da utilização vantajosa de redes corporativas na troca de informação intra e interempresas, exemplificando a redução de custos e/ou aumento de lucratividade decorrentes da boa utilização dessas ferramentas.
Resumo:
Realizou-se um estudo comparativo entre três indústrias do setor de telecomunicações sediadas no Brasil, focalizando a atenção para a capacitação da organização em gerenciar sistemas de informação para subsidiar o processo de desenvolvimento/adaptação de novas tecnologias, sendo abordados os seguintes aspectos: caracterização da estratégia de negócios, política de treinamento de recursos humanos em P&D e uso de redes corporativas de informação para o desenvolvimento de novas tecnologias.
Resumo:
Voz sobre IP (VoIP) é uma tecnologia que permite a digitalização e a codificação da voz e o empacotamento em pacotes de dados IP para a transmissão em uma rede que utilize o protocolo TCP/IP. Devido ao volume de dados gerados por uma aplicação VoIP, esta tecnologia se encontra em funcionamento, em redes corporativas privadas. Mas se a rede base para o transporte desta aplicação for a Internet, certamente, não deve ser utilizada para fins profissionais, pois o TCP/IP não oferece padrões de QoS (Qualidade de Serviço) comprometendo desta forma a qualidade da voz. A qualidade da voz fica dependente do tráfego de dados existentes no momento da conversa. Para realizar um projeto de VoIP é necessário conhecer todo o tráfego existente na rede e verificar o quanto isto representa em relação à banda total da rede. Também se deve conhecer o tipo de aplicação que se deseja implantar, verificando a banda a ser utilizada por esta, e então projetar como a rede deverá ser estruturada. Para auxiliar no projeto de VoIP, pretende-se mostrar o que está sendo desenvolvido para que o protocolo TCP/IP ofereça QoS e uma ferramenta para análise do tráfego de voz sobre redes TCP/IP e também análises dos resultados obtidos em experimentos simulando diversas situações práticas.
Resumo:
Este trabalho apresenta, inicialmente, uma análise comparativa detalhada dos dois padrões, IEEE 802.11a e IEEE802.11b, que foram apresentados recentemente pelo IEEE na área de redes sem fio (wireless). São apresentadas as principais diferenças tecnológicas dos dois padrões, no que se refere, principalmente, à arquitetura, funções de controle, segurança, desempenho e custo de implementação destas duas tecnologias de redes wireless. São avaliados também os aspectos de interoperabilidade, quando estas redes são integradas em redes corporativas fixas, que são baseadas, principalmente, em redes Ethernet, tradicionalmente usadas em redes corporativas. São considerados também, aspectos de custo e flexibilidade de aplicação das duas tecnologias e mostram-se como estas diferenças devem ser levadas em conta em aplicações típicas de um ambiente corporativo. Finalmente, apresenta-se também, como estudo de caso, uma análise focalizada principalmente na integração da tecnologia wireless em aplicações típicas de uma grande empresa local. Consideram-se as vantagens e desvantagens de ambas as tecnologias, como solução para algumas aplicações típicas encontradas nesta empresa, e justifica-se a escolha da solução que foi adotada. Conclui-se com algumas projeções quanto ao futuro da tecnologia wireless no ambiente público e corporativo.
Resumo:
Este artículo se propone abordar la circulación del poder entre los miembros de la comunidad universitaria de la UNSL y aportar algunas categorías conceptuales para su análisis. El trabajo indaga sobre tres dimensiones del poder en la cotidianeidad de la UNSL: una vinculada con algunos aspectos de la lógica y los actores del poder, otra orientada al tipo de agrupamiento predominante; y la última centrada en el tipo de capital dominante que orienta las motivaciones
Resumo:
Este artículo se propone abordar la circulación del poder entre los miembros de la comunidad universitaria de la UNSL y aportar algunas categorías conceptuales para su análisis. El trabajo indaga sobre tres dimensiones del poder en la cotidianeidad de la UNSL: una vinculada con algunos aspectos de la lógica y los actores del poder, otra orientada al tipo de agrupamiento predominante; y la última centrada en el tipo de capital dominante que orienta las motivaciones
Resumo:
Este artículo se propone abordar la circulación del poder entre los miembros de la comunidad universitaria de la UNSL y aportar algunas categorías conceptuales para su análisis. El trabajo indaga sobre tres dimensiones del poder en la cotidianeidad de la UNSL: una vinculada con algunos aspectos de la lógica y los actores del poder, otra orientada al tipo de agrupamiento predominante; y la última centrada en el tipo de capital dominante que orienta las motivaciones
Resumo:
Dissertação apresentada ao Programa de Mestrado em Comunicação da Universidade Municipal de São Caetano do Sul - USCS
Resumo:
Ao optar por redes locais (LAN - Local Area Networks) de microcomputadores, em lugar de ampliar os investimentos nos sistemas de grande porte que já possuem instalados, diversas empresas do setor bancário no Brasil estão adotando o conceito de downsizing, expressão que identifica a política de redução do porte dos equipamentos de informática utilizados para executar o processamento de informações corporativas. A adoção deste tipo de política, longe de ser uma ocorrência episódica, tem características de tendência geral para o setor nos próximos anos. Este trabalho faz uma investigação do alcance dessa tendência no setor bancário brasileiro e uma análise dos fatores que têm impulsionado a implementação de diferentes estratégias de downsizing de sistemas de informação
Resumo:
Com o crescente número de fabricantes de produtos, serviços e soluções de TI, direcionando boa parte de sua produção ao indivíduo, desenvolvendo dispositivos pessoais móveis, redes sociais, armazenamento remoto de arquivos, aplicativos grátis ou a custos acessíveis a boa parte dos profissionais do mercado de trabalho atual, os indivíduos estão, cada vez mais, se munindo de dispositivos e aplicações para organizar suas vidas, se relacionar com pessoas e grupos sociais e para se entreterem, entre outras coisas. Consequentemente, muitos levam estas tecnologias pessoais para dentro do ambiente corporativo e as utilizam para auxiliar em suas tarefas profissionais. Este fenômeno tem sido chamado, pelos estudos não-científicos sobre o tema, de Consumerização de TI ou BYOD (Bring Your Own Device). O objetivo deste estudo é identificar o conjunto de fatores críticos que as organizações devem levar em consideração no momento em que criam ou aprimoram sua política de utilização de tecnologias pessoais para a condução de atividades corporativas. Para identificar este conjunto de fatores críticos são utilizadas técnicas de análise de conteúdo, para analisar o material coletado, que são estudos não-científicos, tais como: pesquisas de empresas de consultoria na área de administração de TI, estudos de instituições de diferentes indústrias e entrevistas com pesquisadores e profissionais da área de TI e de outras áreas do Brasil e dos Estados Unidos da América. São identificados sete fatores, dos quais, três são críticos à política de utilização de tecnologias pessoais no ambiente corporativo, dois são impulsionadores do fenômeno e dois são fatores beneficiados pelo fenômeno.
Resumo:
Incluye Bibliografía
Resumo:
Animal welfare has been an important research topic in animal production mainly in its ways of assessment. Vocalization is found to be an interesting tool for evaluating welfare as it provides data in a non-invasive way as well as it allows easy automation of process. The present research had as objective the implementation of an algorithm based on artificial neural network that had the potential of identifying vocalization related to welfare pattern indicatives. The research was done in two parts, the first was the development of the algorithm, and the second its validation with data from the field. Previous records allowed the development of the algorithm from behaviors observed in sows housed in farrowing cages. Matlab® software was used for implementing the network. It was selected a retropropagation gradient algorithm for training the network with the following stop criteria: maximum of 5,000 interactions or error quadratic addition smaller than 0.1. Validation was done with sows and piglets housed in commercial farm. Among the usual behaviors the ones that deserved enhancement were: the feed dispute at farrowing and the eventual risk of involuntary aggression between the piglets or between those and the sow. The algorithm was able to identify through the noise intensity the inherent risk situation of piglets welfare reduction.