Seguranca da informacao

Páginas: 51 (12522 palavras) Publicado: 30 de setembro de 2012
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO

FERNANDO YUJI MIYAKAWA

Desenvolvimento de uma Aplicação para Provimento de Web Services em Redes Ad Hoc

Trabalho de conclusão de curso apresentado como parte dos requisitos para obtenção do grau de Bacharel em Ciências da Computação

Orientador: Mário Antônio RibeiroDantas

Florianópolis, maio de 2006

FERNANDO YUJI MIYAKAWA

Desenvolvimento de uma Aplicação para Provimento de Web Services em Redes Ad Hoc

Trabalho de conclusão de curso apresentado como parte dos requisitos para obtenção do grau de Bacharel em Ciências da Computação

Banca Examinadora

__________________________________ Mário Antônio Ribeiro Dantas Orientador__________________________________ Rosvelter Coelho da Costa Membro

__________________________________ Vitório Bruno Mazzola Membro

Florianópolis, maio de 2006

2

Sumário

1

Introdução.................................................................................................. 7
1.1 1.2 1.3 Objetivos Gerais......................................................................................................................8 Objetivos Específicos...............................................................................................................8 Justificativa ou Problema .......................................................................................................8

2

Computação Móvel................................................................................. 10
2.1 Introdução..............................................................................................................................10 2.2 Tecnologias.............................................................................................................................12 2.2.1 Padrão IEEE802.11................................................................................................................12 2.2.2 Bluetooth.................................................................................................................................14 2.2.3 WAP .......................................................................................................................................17 2.3 Modelos de Comunicação.....................................................................................................21 2.3.1 Modelo Cliente / Servidor.......................................................................................................21 2.3.2 Modelo Peer-to-Peer ...............................................................................................................21 2.3.3 Modelo Agentes Móveis.........................................................................................................22 2.4 Desafios...................................................................................................................................23 2.4.1 Acessar Serviços em Ambientes Móveis .................................................................................23 2.4.2 Protocolos para Suporte a ComputaçãoMóvel ........................................................................25 2.4.3 Segurança................................................................................................................................27

3 4

Redes Ad Hoc .......................................................................................... 29
3.1 3.2 4.1 4.2 4.3 4.4Vantagens...............................................................................................................................30 Desvantagens..........................................................................................................................31 XML .......................................................................................................................................33 WSDL...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança da informação
  • Segurança na Informação
  • Segurança na Informação
  • Segurança da informaçao
  • Segurança da informação
  • Segurança da informação
  • Segurança da informação
  • Segurança da Informação

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!