Seguranca Em Computacao
Mostrando 1-12 de 265 artigos, teses e dissertações.
-
1. Simulador de técnica endovascular para aprendizado de Neurorradiologia
RESUMO Introdução: O acidente vascular cerebral (AVC) é a terceira causa de morte em todo o mundo e uma oclusão arterial aguda é o principal mecanismo subjacente ao AVC isquêmico. As doenças cerebrovasculares são tratadas por intervenções endovasculares intracranianas utilizando técnicas intravasculares minimamente invasivas, como a neuroimagem.
Arq. Neuro-Psiquiatr.. Publicado em: 2020-09
-
2. An efficient certificateless blind signature scheme without bilinear pairing
Recentemente, a criptografia de chave pública sem certificado (CLPKC) tem sido amplamente estudada, uma vez que poderia resolver o problema de gerenciamento de certificados na criptografia de chave pública tradicional (TPKC) e o problema chave de escrow da criptografia de chave pública baseada em identidade (ID-based PKC). Para atender aos requisitos de d
An. Acad. Bras. Ciênc.. Publicado em: 2014-06
-
3. Extensible communication interface to SoCIN network-on-chip / Interface de comunicação extensível para a rede-em-chip SoCIN
Os avanços tecnológicos têm permitido o desenvolvimento de sistemas integrados com nível acentuado de complexidade e com requisitos diferenciados em relação aos sistemas atuais, como, por exemplo, o uso de Redes-em-Chip (NoCs Networks-on-Chip) como alternativa para provimento de alto desempenho em comunicação e escalabilidade de projeto. Atualmente,
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 04/09/2012
-
4. Reconhecimento facial utilizando análise de componentes principais e algoritmos genéticos em imagens segmentadas
Um indivíduo pode ser lembrado ou identificado por diversas características físicas. Durante a infância, uma criança aprende a identificar pessoas pela voz, pelo cheiro, mas provavelmente a característica mais marcante de uma pessoa é o seu rosto. Isso deve-se ao fato que ao olhar para o rosto de uma pessoa várias informações são coletadas quase q
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/07/2012
-
5. Análise do mecanismo de segurança da arquitetura IMS / Analysis of the security mechanism in the IMS architecture
Considerando-se que para controlar e possibilitar a entrega de diversos conteúdos e serviços a qualquer tipo de acesso fazia-se necessário um núcleo bem definido e estruturado, surgiu o IMS (IP Multimedia Subsystem) com o propósito de prover a integração completa das redes e serviços. O IMS define uma arquitetura completa e framework que habilita a c
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/05/2012
-
6. AutonomicSec: Um Mecanismo Autonômico para Segurança de Redes baseado em Decepção / AutonomicSec: A Autonomic Mechanism for Networks Security based on Deception
Security in computer networks is the area responsible for protecting the data passing through it. The research for better security strategies has increased considerably since exists a vast number of attempted attacks. These attacks have caused financial loss and reputation damage to companies, institutions and individuals. There are several obstacles to achi
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 21/03/2012
-
7. APLICANDO A TRANSFORMADA WAVELET BIDIMENSIONAL NA DETECÇÃO DE ATAQUES WEB / APPLYING TWO-DIMENSIONAL WAVELET TRANSFORM FOR THE DETECTION OF WEB ATTACKS
O aumento do tráfego web vem acompanhado de diversas ameaças para a segurança das aplicações web. As ameaças são decorrentes das vulnerabilidades inerentes dos sistemas web, sendo a injeção de código ou conteúdo malicioso uma das vulnerabilidades mais exploradas em ataques web, pois permite que o atacante insira uma informação ou programa em loc
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/02/2012
-
8. Utilização de esteganografia para ampliar confidencialidade em sistemas RFID
Esteganografia pode ser descrita como a ciência que estuda as formas de ocultar uma mensagem dentro de uma comunicação, escondendo sua existência. Atualmente, a segurança da informação e de dados é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade e autenticidade de uma mensagem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/01/2012
-
9. Adoção de computação em nuvem : estudo de casos múltiplos
A computação em nuvem é considerada um paradigma computacional da atualidade. Sua adoção vem crescendo nos últimos anos, contudo ainda é incipiente nas organizações brasileiras. Por ser uma tecnologia inovadora, a computação em nuvem vem recebendo maior atenção da academia nos últimos anos, contudo a abordagem do assunto na literatura de Sistem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 2012
-
10. Uma proposta de arquitetura extensível para micro medição em Smart Appliances
O sistema de energia atual passou por poucas alterações desde sua concepção original, há mais de 100 anos. No entanto, a crescente complexidade da infraestrutura e da demanda global por energia vem criando diversos desafios que a sua constituição original não previa, culminando em problemas como apagões e outras falhas no seu fornecimento. Além dis
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 2012
-
11. GERAU : um mecanismo de gerenciamento de segurança autonômico baseado em detecção de novidades e mudança de conceito / GERAU: An Autonomic Security Management Mechanism based on Novelty Detection and Concept Drift
O crescimento do número de elementos e serviços nas atuais redes de computadores baseado na integração de diversas tecnologias, a fim de proporcionar conectividade e serviços a todo tempo e em todo lugar, vêm tornando a infraestrutura computacional complexa e suscetível a diversas atividades maliciosas. Nesse sentido, a utilização dos princípios da
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 19/12/2011
-
12. Proposta de metodologia para verificação e validação software de equipamentos eletromédicos / Proposed methodology for verification and validation of medical electrical equipment
Hoje boa parte dos equipamentos eletromedicos (EEM) possui algum tipo de controle realizado por software; esse controle pode ser restrito a um ou mais subsistemas do equipamento, ou ainda ser total. A partir do momento em que o software representa papel fundamental no controle de EEM ele deixa de ser um risco intrinseco do equipamento e deve ser analisado co
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/12/2011