Redes De Informacao Controle De Acesso
Mostrando 1-12 de 23 artigos, teses e dissertações.
-
1. Efetividade do Sistema de Protecao Integral da Infancia em maes e criancas vulneraveis
OBJETIVO: estabelecer a efetividade da oferta pública de benefícios e/ou de prestações do Programa Chile Cresce Contigo e a Rede Protege, em crianças e mulheres socialmente vulneráveis de um bairro da Região Metropolitana do Chile. MÉTODO: estudo descritivo, com a utilização de um questionário. A amostra foi constituída por 132 mães de 133
Rev. Latino-Am. Enfermagem. Publicado em: 2013-09
-
2. Architecture for generic detection of machine code injection in computer networks
Since the creation of public exploitation frameworks, advanced payloads are used in computer attacks. The attacks generally employ evasion techniques, have anti-forensics capabilities, and use target machines as pivots to reach other machines in the network. The attacks also use polymorphic malicious code that automatically transforms themselves in semantica
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 03/06/2012
-
3. Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks
A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mec
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/09/2011
-
4. Projeto de estruturas de comunicação intrachip baseadas em NoC que implementam serviços de QoS e segurança. / Design of NoC-Based communication structure that implements Quality and Security services
Os atuais sistemas eletrônicos desenvolvidos na forma de SoCs (Sistemas-sobre-Silício) são caracterizados pelo incremento de informação crítica que é capturada, armazenada e processada. Com a introdução dos SoCs nos sistemas distribuídos que promovem o compartilhamento dos recursos, a segurança vem se transformando num requisito de projeto extrema
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/07/2011
-
5. Disseminação da arte pela imagem : sítios de museus de arte no Brasil
Contextualiza a influência das Tecnologias da Informação e Comunicação na sociedade, especialmente no universo do patrimônio digital, materializado nos sítios de instituições museológicas de artes visuais brasileiras. Tem por principal objetivo averiguar que conteúdos informacionais são apresentados nos sítios de museus brasileiros, enfocando: a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 2011
-
6. Alocação de potência e taxa de informação em redes sem fio de múltiplo acesso
Este trabalho tem por objetivo discutir os problemas de alocação de taxa de informação e potência em redes sem fio de múltiplo acesso, bem como apresentar diferentes métodos para solucioná-los. Estes dois importantes problemas são clássicos na literatura, uma vez que a alocação de potência e espectro quando otimizadas implicam em uma maior vazã
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/11/2010
-
7. Um sistema de apoio a gerencia de redes locais
O fluxo de informações na sociedade moderna a crescente e mais intenso a cada dia. Cada vez mais as ferramentas de tratamento da informação ou seja, os computadores, necessitam interconexão de forma a proporcionar acesso a dados importantes e serviços especializados. Neste contexto, as redes de computadores agem como catalizadores do processo de dissem
Publicado em: 2010
-
8. H-PMI : uma Arquitetura de Gerenciamentos de Privilégios para Sistemas de Informação da Área de Saúde
The use of Information Systems in health environments, like the substitution of paper versions of medical records by electronics ones, has improved patient assistance and allowed such information to be available in a more accessible way. Along with this technology, however, there are significant issues raised by the patients about the access control over the
Publicado em: 2010
-
9. Desenvolvimento e análise de desempenho de um 'packet/session filter' / Development and performance analysis of a packet/session filter
A segurança em sistemas de computação é uma das áreas mais críticas nas ciências da informação. Freqüentemente se ouve falar em alguma "brecha" descoberta em algum sistema. Não importando quão grave seja o problema, já existe certa paranóia em relação a questões de segurança. Esses furos na segurança podem ser explorados de diversas maneir
Publicado em: 2009
-
10. Desempenho de um enlace seguro entre solo e eronave com técnica de aumento de vazão.
Atualmente, o acesso à Internet em aeronaves é feito basicamente através de satélites geoestacionários. Contudo, as taxas de transmissão em enlaces de satélite geoestacionários são muito penalizadas pelo alto atraso de propagação inerente a este. Técnicas para aceleração da transmissão podem ser empregadas para minimizar este efeito. Neste tra
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 15/08/2008
-
11. Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
A maioria dos incidentes de segurança nos sistemas computacionais é causada por funcionários ou pessoas ligadas à empresa. A segurança da informação tem focado seus esforços em problemas de redes de computadores e proteção de servidores, onde o perigo é iminente. Seguindo modelos de controle de acesso e suas extensões, pode-se evitar ou detectar
Publicado em: 2008
-
12. Proposta de método de acesso ao meio baseado em qos para redes ad hoc ieee 802.11.
A presença do padrão IEEE 802.11 na maioria dos dispositivos móveis disponíveis no mercado e a disponibilidade dos hotspost em hotéis, aeroportos e restaurantes aliados a presença das redes IEEE 802.11 nas empresas, universidades e residências torna a Inte rnet altamente disponível a tais dispositivos. A experiência do usuário com as aplica ções
Publicado em: 2008