Redes De Computadores Administracao
Mostrando 13-24 de 30 artigos, teses e dissertações.
-
13. A utilização democrática e pedagógica de páginas criadas em ambientes virtuais para a comunicação entre equipe gestora e a comunidade de escolas estaduais / The democratic and pedagogical usage of sites created um virtual environments for the communication between management teams and the community of public schools
The ICT for Principal Project ordered by the Secretary of Education of São Paulo State and conceived by the Pontifical Catholic University of São Paulo in partnership with Microsoft, viewed to develop the training of manegers in the use of Information and Communication Technologies applied in the school management and in the schools day to day activity. In
Publicado em: 2008
-
14. Um monitor de transações de serviços internet
Monitorar significa, de forma genérica, acompanhar e avaliar dados fornecidos por aparelhagem técnica. Quando se fala em monitoramento de uma rede, não se está fugindo desta idéia. Para monitorar a rede são utilizados mecanismos para coletar dados da mesma, sendo estes dados posteriormente avaliados. O monitoramento da rede é, sob o ponto de vista da
Publicado em: 2007
-
15. O correio eletronico num ambiente de trabalho cooperativo : um estudo experimental da funcao administracao da informacao
Este trabalho é um estudo experimental sobre a utilização do correIO eletrônico como apoio às atividades de trabalho de um grupo de pessoas em relação à função de administrar a informação.A proposta é verificarquais são os procedimentos e qual a percepção dos usuários frente ao correio eletrônico. A pesquisa é realizada em três etapas. A
Publicado em: 2007
-
16. Websites de museus de arte: uma abordagem da gestão cultural
The Internet has been growing in importance both to individuals and to organizations. For the companies, a website on the Internet represents a possibility of new business, and for the not-forprofit organizations it represents greater amplitude to its social actions. The cultural sector, that normally is also not-for-profit, is using this channel to services
Publicado em: 2007
-
17. Modelo para análise de organizações que operam em espaço cibernético
O objetivo desta tese é elaborar e testar um modelo para análise de organizações que operem em espaço cibernético. O trabalho faz uma revisão da literatura do contexto evolutivo das formas organizacionais, buscando a melhor visualização do ponto de inserção da Organização Virtual na teoria da Administração. Após esta revisão de literatura, p
Publicado em: 2007
-
18. Um Ambiente de especificação para aplicações destinadas ao comércio eletrônico / An environment of specification for applications destined to the e-commerce (electronic commerce)
Um dos atrativos do comércio eletrônico é a facilidade em novas formas de atingir e se comunicar com os consumidores como, por exemplo, propaganda, marketing, compras e serviços on-line. As empresas entendem que, para entrar no mercado, é necessária a criação de um site para a comercialização de seus produtos via rede. Desta forma, deve-se optar po
Publicado em: 2007
-
19. Roteamento adaptativo em redes ad hoc sem fio : modelagem e simulação / Adaptative routing on wireless ad hoc networks : modelling and simulation
Uma rede ad hoc é uma coleção de estações móveis sem ?o formando dinamicamente uma rede temporária sem necessidade de qualquer infra-estrutura de rede pré-existente ou administração centralizada. Protocolos de roteamento utilizados em redes ad hoc sem ?o devem ser capazes de se ajustarem automaticamente a ambientes extremos, como os de alta mobilid
Publicado em: 2006
-
20. Geração automatica de politicas para detecção de intrusões baseada em evidencias de ataque
Atualmente, os sistemas comp utacionais sofrem de vulnerabilidades que exigem de seus mantenedores a aplicação de diversos mecanismos de provisão de segurança. Entre esses mecanismos encontram se os Sistemas de Detecção de Intrus ão (IDS ? Intrusion Detection System) que serão explorados neste texto. Este trabalho apresentará uma ferramenta chamada
Publicado em: 2005
-
21. Policy Viewer : ferramenta para visualização de politicas de segurança em grafos / Policy Viewer: a tool for security policy visualization using graphs
The Internet brought great benefits to organizations and computer users, but has also caused a larger exposure of the computing systems connected to the network. Countless efforts are being made to contain the increasingly higher leveI of attacks that happen ali over the world, among which stands the development of safer operating systems. Un-fortunately, th
Publicado em: 2005
-
22. Fatores condicionantes da adoção de tecnologia da informação pelas organizações.
This dissertation work is about the Information Technology (IT) adoption process in the organizations. Its objective is to verify which factors can be determinants in the decision making about these technologies, using as referential the technological diffusion processes, mainly the network effects, positive feedback and path dependence. A second referential
Publicado em: 2004
-
23. A tecnologia da informação como gestora da hiperconectividade em prol do trabalho cooperativo.
The current scene of the Information Technology (IT) points a trend of integration of the heterogeneous databases and the emergency of a model of cooperative work between groups in corporative environments. An increasing demand of the users perceived in the groups that use of devoid applications business-oriented of bigger freedom and flexibility in the use
Publicado em: 2004
-
24. Modelo de gestão de risco em segurança da informação : um estudo de caso no mercado brasileiro de cartões de crédito
As questões ligadas a gestão de riscos associados a segurança da informação já é uma realidade no cenário empresarial brasileiro. O crescimento das operações de negócios em direção aos sistemas de informação baseados em tecnologia fez com que os números de ameaças e de vulnerabilidades sobre as redes de computadores e comunicações aumentas
Publicado em: 07/04/2003