Computing Network
Mostrando 25-36 de 104 artigos, teses e dissertações.
-
25. Memetic networks : problem-solving with social network models / Redes Meméticas: solução de problemas utilizando modelos de redes sociais
Sistemas sociais têm se tornado cada vez mais relevantes para a Ciência da Computação em geral e para a Inteligência Artificial em particular. Tal interesse iniciou-se pela necessidade de analisar-se sistemas baseados em agentes onde a interação social destes agentes pode ter um impacto no resultado esperado. Uma tendência mais recente vem da área d
Publicado em: 2010
-
26. Cibersegurança em sistemas de automação em plantas de tratamento de água. / Cibersecurity in automation systems in water treatment plants.
Currently, information security is a constant concern of the several institutions and countries that use computing resources for communication and service offering purposes. Protection methods and countermeasures for traditional networks such as firewalls and intrusion detectors are known and ordinarily used. The same goes for control systems and data acquis
Publicado em: 2010
-
27. O sistema operacional de rede heterogêneo HetNOS / The HetNOS heterogeneous network operating system
O advento dos computadores pessoais e posteriormente das estações de trabalho, somado ao desenvolvimento de hardware de comunicação eficiente e de baixo custo, levou a popularização das redes locais. Entretanto, o software não presenciou o mesmo desenvolvimento do hardware, especialmente devido a complexidade dos sistemas distribuídos. A heterogeneid
Publicado em: 2010
-
28. A Acessibilidade como veículo de inclusão social: proposta de dispositivo computacional para os deficientes visuais da cidade de Natal/RN
This study aims to propose a computing device mechanism which is capable to permit a tactile communication between individuals with visual impairment (blindness or low vision) through the Internet or through a local area network (LAN - Local Network Address). The work was developed under the research projects that currently are realized in the LAI (Laborator
Publicado em: 2009
-
29. Acesso Móvel aos Serviços do Middleware InteGrade / Mobile Access Services Middleware InteGrade
Mobile computing technologies and wireless networks have evolved very quickly. Nowadays, many of the portable devices have significant processing power, storage and communication capacity. At the same time, grid computing technology became an important tool for collaborative work among users and organizations enabling the sharing of computing resources and s
Publicado em: 2009
-
30. Proposta de um sistema de detecção e classificação de intrusão em redes de computadores baseado em transformadas wavelets e redes neurais artificiais
As the Internet has become an enormous interconnected network, the information security today is very important to guarantee confidentiality, integrity and availability of computing resources. Advanced Intrusion Detections Systems (IDS) should be capable of identifying malicious actions that may compromise these guarantees, as quickly as possible. In this wo
Publicado em: 2009
-
31. Proposal of a tool model to support computing administration / Proposta de um modelo de ferramenta para auxilio a administração computacional
Due to the huge impact caused by systems and computer networks nowadays, computer administrator s activities have become fundamental to their organizations. On the other hand, the techniques and tools used by these professionals didn t improve as much as the computing power of the machines we have available now.In order to assist computer administrators, sev
Publicado em: 2009
-
32. Overlays building protocol to video distribution in P2P networks. / Protocolo para a construção de overlays para distribuição de streamings em redes P2P.
The Internet development has leveraged several kinds of application that depends on its infrastructure, such as P2P applications to voice/video streaming transmission. These applications have a plenty of requirements, such as bandwidth, latency, jitter, scalability, availability, and so on, that should be fulfilled in order to achieve the required level of Q
Publicado em: 2009
-
33. Abordagem neuro-genética para mapeamento de problemas de conexão em otimização combinatória / Neurogenetic approach for mapping connection problems in combinatorial optimization
Due to applicability constraints involved with the algorithms for solving combinatorial optimization problems, systems based on artificial neural networks and genetic algorithms are alternative methods for solving these problems in an efficient way. The genetic algorithms must its popularity to make possible cover nonlinear and extensive search spaces. On th
Publicado em: 2009
-
34. Study of metrological dispersions in Mulltilayer Perceptrons, one type of artificial neural networks, through calibration curve application. / Estudo das dispersões metrológicas em redes neurais artificiais do tipo Multilayer Perceptrons através da aplicação em curvas de calibração.
The present study investigates metrological dispersions in fitting partially or totally unknown functions. An alternative method is the application of a multilayer perceptron neural network used here to fit functions. The fitting functions are calibration curves from calibration indications of measurement systems or instruments. These curves hold metrologica
Publicado em: 2009
-
35. Elemento autonômico para processos de monitoração adaptativa de redes / Autonomic element for adaptive network monitoring process
Estudos recentes sobre padrões de gerenciamento em redes de produção apontam que apenas um pequeno e estático conjunto de dados de gerenciamento tende a ser utilizado. Eles também revelam que o fluxo de dados de gerenciamento é relativamente constante e que as operações em uso para a comunicação agente-gerente são reduzidas a alguns, as vezes obso
Publicado em: 2009
-
36. Model-based attack injection for security protocols testing / Injeção de ataques baseado em modelo para teste de protocolos de segurança
Neste trabalho apresentamos uma proposta de geração de ataques para testes de protocolos de segurança. O objetivo é detectar vulnerabilidades de um protocolo, que um atacante pode explorar para causar falhas de segurança. Nossa proposta usa um injetor de falhas para emular um atacante que possui total controle do sistema de comunicação. Como o sucesso
Publicado em: 2009