Seguranaa Em Redes
Mostrando 1-12 de 35 artigos, teses e dissertações.
-
1. AnÃlise de Desempenho de uma AplicaÃÃo VoIP em Redes Veiculares / Performance Analysis of a VoIP application in vehicular networks
As redes veiculares surgiram como um caso particular de redes mÃveis e passaram a formar um campo especÃfico de pesquisa na Ãrea de redes de computadores. Elas tÃm sido alvo de inÃmeras pesquisas cientÃficas nos Ãltimos anos, cujo principal foco à o desenvolvimento do Sistema Inteligente de Transporte. AlÃm disso, dado que os automÃveis sÃo cada v
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 02/12/2011
-
2. Sistema para SeleÃÃo AutomÃtica de Grupos de Ajustes em RelÃs de ProteÃÃo / Selection System for Automatic Setting Groups of Protective Relays
Os modernos sistemas de mediÃÃo, proteÃÃo, comando, controle e supervisÃo (MPCCS) tÃm contribuÃdo de forma significativa para o aumento da seguranÃa, confiabilidade e continuidade de serviÃo dos sistemas elÃtricos de potÃncia. O sistema de proteÃÃo à parte relevante desse sistema multifuncional, o qual tem como objetivo principal manter a integ
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 14/11/2011
-
3. Um Mecanismo de SeguranÃa com AdaptaÃÃo DinÃmica em Tempo de ExecuÃÃo para Dispositivos MÃveis. / A Security Mechanism With Dynamic Adaptation For Mobile Device
A crescente utilizaÃÃo de dispositivos mÃveis, redes sem fio e aplicaÃÃes mÃveis evidencia a importÃncia da garantia de seguranÃa da informaÃÃo. Esta preocupaÃÃo surge devido aos riscos envolvidos no trÃfego de informaÃÃes sensÃveis por meio sem fio, uma vez que o meio nÃo limita os riscos de ataques, tal como nas redes convencionais. Adicio
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 07/10/2011
-
4. Agentes PÃblicos na SeguranÃa Privada: a configuraÃÃo do bico na cidade de Fortaleza / Public Officials in private security: the configuration of odd jobs in Fortaleza
A presente pesquisa teve como objetivo analisar as configuraÃÃes do âbicoâ de policiais militares da cidade de Fortaleza na seguranÃa privada. Foi realizado um panorama dessa atividade que possibilitou enumerar trÃs caracterÃsticas recorrentes do bico em Fortaleza, tais como: as atividades de seguranÃa em estabelecimentos comerciais (casas de show, b
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 22/03/2010
-
5. Etnografia de um EspaÃo de Fluxos no Aeroporto de Fortaleza
Equipamentos urbanos como aeroportos constituem-se como espaÃos de fluxos, transiÃÃo e circulaÃÃo de pessoas e mercadorias. A operaÃÃo diÃria de vazÃo desses fluxos à bastante complexa sob vÃrios aspectos, dando a esses espaÃos a conotaÃÃo de âsistemas peritosâ, ou seja, sua organizaÃÃo passa pela competÃncia e excelÃncia de suas institui
Publicado em: 2009
-
6. Barramento de serviÃos federados para integraÃÃo federativa de sistemas distribuÃdos / Barramento de serviÃos federados para integraÃÃo federativa de sistemas distribuÃdos Federated service bus to federative integration of distributed systems
Esta dissertaÃÃo apresenta uma proposta de middleware de comunicaÃÃo baseado em Enterprise Service Bus (ESB) para sistemas federados, isto Ã, formados por sistemas de diferentes organizaÃÃes. Este trabalho nÃo aborda o problema clÃssico de sistemas federados, cujo enfoque principal à autenticaÃÃo e a seguranÃa, mas sim uma necessidade crescente
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 20/02/2008
-
7. Middleware para redes de sensores sem fio baseado em espaÃos de tuplas
O crescente avanÃo em pesquisas nas Ãreas de tecnologias de microeletrÃnica, nanotecnologia, comunicaÃÃes sem fio, computaÃÃo e robÃtica tem tornado possÃvel o desenvolvimento de equipamentos como sensores multifuncionais sem fio e de baixo custo, com capacidade de comunicaÃÃo e processamento, e que podem ser utilizados em redes de comunicaÃÃo s
Publicado em: 2008
-
8. Modelo de autenticaÃÃo e autorizaÃÃo baseado em certificados de atributos para controle de acesso de aplicaÃÃes em ambiente distribuÃdo utilizando redes de petri coloridas / Model of authentical and authorization based on certifyd of attributes for control of acess of applicationa in distributd environment using coloured petri nets
Devido Ãs crescentes ameaÃas inerentes aos sistemas de informaÃÃo, o uso de mecanismos de autenticaÃÃo e autorizaÃÃo baseados em identificador de usuÃrio e senha nÃo à mais suficiente para garantir a seguranÃa das informaÃÃes. Este trabalho propÃe um novo modelo de autenticaÃÃo e autorizaÃÃo para controle de acesso de aplicaÃÃes distribu
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/08/2007
-
9. Application of mathematical analysis in IP number backtracking to use in TCP/IP networks under denial-of-servicfe attack. / AplicaÃÃo da anÃlise matemÃtica no rastreamento reverso do nÃmero IP para o uso em redes TCP/IP sob ataque de negaÃÃo-de-serviÃo
The denial-of-service attack was unveiled in the year of 1988 and became a serious threat to the computer networks to carry on properly, around the world. When this kind of attack is going on the victim suffers so high increment in demanding computational resources, that they may become unavailable to the true users. Despite the fact that there exist other k
Publicado em: 2007
-
10. Desenvolvimento de pilha de protocolos TCP/IP em sistema embarcado GPS.
A utilizaÃÃo de protocolos de comunicaÃÃo em rede de computadores à uma prÃtica que comeÃou a ser difundida nos anos 60 e ultimamente tem passado por um grande crescimento em todas as Ãreas de aplicaÃÃo; na indÃstria, nas escolas, nos escritÃrios e nos lares atravÃs da Internet. Os protocolos de comunicaÃÃo em rede de computadores que se torna
Publicado em: 2007
-
11. Um modelo de diagnÃstico e hierÃrquico para tolerÃncia a ataques de manipulaÃÃo de resultados em grades computacionais / A model of diagnosis distributed hierarchical and tolerance to the attacks of manipulation of results in computational grids
A seguranÃa da informaÃÃo em grades computacionais envolve requisitos que vÃo alÃm dos estabelecidos para as redes convencionais. Tratando-se especificamente de Integridade, a maioria das soluÃÃes existentes resolve essa questÃo apenas no escopo de transmissÃo, garantindo a nao-violaÃÃo dos dados durante a comunicaÃÃo entre as maquinas. Todavia,
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/08/2006
-
12. Teoria e implementaÃÃo de detectores de fÃtons isolados para comunicaÃÃes quÃnticas em redes Ãpticas / Theory and implementation of sigle-photon detectors for quantum communications in optical networks
Tecnologia da InformaÃÃo QuÃntica à uma Ãrea multidisciplinar nova que tem recebido muita atenÃÃo por ser promissora e devido a seu alto potencial em resolver problemas ainda nÃo solucionados. Dentro desta grande Ãrea, as ComunicaÃÃes QuÃnticas estÃo bastante desenvolvidas. Nesta sub-Ãrea, distribuiÃÃo QuÃntica de Chaves à o campo mais avan
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 13/06/2006