Arquitetura De Sistemas De Informaaao
Mostrando 1-12 de 16 artigos, teses e dissertações.
-
1. InvestigaÃÃo de uma Arquitetura de Sistemas de informaÃÃo para o Governo de Pernambuco
The Government of Pernambuco State decided for a coordinate and decentralized IT management model, that is compatible with the models of management IT evolution in organizations. The major challenge for implementing this model is to establish standards and an architecture in order to improve the integration of systems, informations and applications of intere
Publicado em: 2009
-
2. A logic built-in self-test architecture that reuses manufacturing compressed scan test patterns
A busca por novas funcionalidades no que diz respeito a melhoria da confiabilidade dos sistemas eletrÃnicos e tambÃm a necessidade de gerir o tempo gasto durante o teste faz do mecanismo Built-in-Self-Test (BIST) um caracterÃstica promissora a ser integrada no fluxo atual de desenvolvimento de Circuitos Integrados (IC). Existem vÃrios tipos de BIST: Memo
Publicado em: 2009
-
3. CEManTIKA: a domain-independent framework for designing context â sensitive systems
Em uma Ãpoca em que os usuÃrios precisam processar uma quantidade cada vez maior de informaÃÃo e executar tarefas cada vez mais complexas em um intervalo menor de tempo, a introduÃÃo do conceito de contexto em sistemas computacionais torna-se uma necessidade. Contexto à definido como âas condiÃÃes interelacionadas em que alguma coisa existe ou ocor
Publicado em: 2008
-
4. Sistema para gerenciamento de chaves em ICPs - Infra-Estrutura de Chaves PÃblicas.
O crescimento das transaÃÃes eletrÃnicas pela Internet fez aumentar as exigÃncias do uso da certificaÃÃo digital para garantir o nÃvel de confianÃa necessÃrio para cada negÃcio. Tendo isto em vista, o governo brasileiro estabeleceu a ICP-Brasil para definir regras sobre o uso dos certificados digitais nas aplicaÃÃes da web. A Autoridade Certifica
Publicado em: 2008
-
5. Modelo de autenticaÃÃo e autorizaÃÃo baseado em certificados de atributos para controle de acesso de aplicaÃÃes em ambiente distribuÃdo utilizando redes de petri coloridas / Model of authentical and authorization based on certifyd of attributes for control of acess of applicationa in distributd environment using coloured petri nets
Devido Ãs crescentes ameaÃas inerentes aos sistemas de informaÃÃo, o uso de mecanismos de autenticaÃÃo e autorizaÃÃo baseados em identificador de usuÃrio e senha nÃo à mais suficiente para garantir a seguranÃa das informaÃÃes. Este trabalho propÃe um novo modelo de autenticaÃÃo e autorizaÃÃo para controle de acesso de aplicaÃÃes distribu
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/08/2007
-
6. Um modelo de arquitetura orientada a serviÃos para sistemas militares de comando e controle.
Esta dissertaÃÃo aborda a aplicaÃÃo e avaliaÃÃo de uma metodologia de modelagem orientada a serviÃos, no desenvolvimento de sistemas militares de comando e controle. O problema consiste em dotar a Ãrea de desenvolvimento de software militar de uma metodologia para a construÃÃo de sistemas militares de comando e controle para utilizaÃÃo no Ãmbito
Publicado em: 2007
-
7. LIFT: A Legacy InFormation retrieval Tool
Atualmente, as empresas continuamente alteram suas prÃticas e seus processos a fim de permanecerem competitivas em seus negÃcios. Visto que os sistemas de informaÃÃo nÃo sÃo mais tratados apenas como items adicionais, mas sim como parte do prÃprio negÃcio, eles devem acompanhar e dar suporte à dinÃmica das empresas. PorÃm, a manutenÃÃo ou evolu�
Publicado em: 2007
-
8. X02: Um gerador de cÃdigo MDA baseado em mapeamentos de modelos
Atualmente, devido Âas exigÃncias do mercado e Âa grande competitividade, as empresas precisam desenvolver sistemas de informaÃÃo com qualidade e dentro de prazos cada vez mais curtos. Neste cenÃrio, este trabalho apresenta o ambiente XO2, que possibilita gerar grande parte do cÃdigo-fonte de um sistema de informaÃÃo orientado a objetos. O ambiente
Publicado em: 2005
-
9. Arquitetura de controle de acesso: uma soluÃÃo para aplicaÃÃes distribuÃdas que utilizam como meio de transmissÃo de dados redes de baixa velocidade.
Os sistemas distribuÃdos, devido a sua grande abrangÃncia e ao grande nÃmero de usuÃrios que dele podem fazer uso, necessitam de um controle efetivo de acesso, principalmente em situaÃÃes onde seus usuÃrios necessitam fazer uso remoto das suas funcionalidades. Este trabalho apresenta uma abordagem sobre a autenticaÃÃo e o controle de usuÃrio em um
Publicado em: 2004
-
10. Um sistema de recuperaÃÃo e extraÃÃo de informaÃÃo utilizando conceitos da web semÃntica
A crescente quantidade de dados disposta diariamente na Web faz com que os sistemas de recuperaÃÃo e extraÃÃo de informaÃÃes desempenhem um papel importante dentro dessa realidade. Entretanto, os resultados das buscas na Web freqÃentemente frustram as expectativas dos usuÃrios no tocante à qualidade das informaÃÃes recuperadas. A Web SemÃntica, c
Publicado em: 2004
-
11. Hermes : um middleware orientado à mensagem para ambientes corporativos
Atualmente, a maioria dos sistemas de informaÃÃo corporativos utiliza uma infraestrutura de comunicaÃÃo, conhecida como middleware, para a troca de mensagens com outros sistemas. O middleware fornece um conjunto de serviÃos (ex., seguranÃa, transaÃÃo e eventos) atuando como uma interface para que a aplicaÃÃo seja construÃda sem que o desenvolvedor
Publicado em: 2004
-
12. Ferramentas gratuitas para sites com realidade virtual: o caso metrà de Teresina
Com o desenvolvimento tecnolÃgico dos sistemas computacionais, a Realidade Virtual tornou-se mais viÃvel, acessÃvel e barata, podendo ser construÃda e explorada atravÃs de um simples computador pessoal. Este trabalho faz uma avaliaÃÃo detalhada de ferramentas gratuitas para a construÃÃo de conteÃdo web, incluindo realidade virtual: editores HTML, e
Publicado em: 2003