Authentication
Mostrando 13-24 de 76 artigos, teses e dissertações.
-
13. Rhizobacterial characterization for quality control of eucalyptus biogrowth promoter products
Abstract Plant growth-promoting rhizobacteria strains from special formulations have been used to optimize eucalyptus cutting production. To undertake quality control for the formulated products, the rhizobacterial strains should be characterized to assess their purity and authentication. In the present study, we characterized nine strains of rhizobacteria,
Braz. J. Microbiol.. Publicado em: 2016-12
-
14. Comparative study of three Marantodes pumilum varieties by microscopy, spectroscopy and chromatography
Abstract Marantodes pumilum (Blume) Kuntze (synonym: Labisia pumila (Blume) Fern.-Vill), Primulaceae, is well known for its traditional use as a post-partum medication among women in Malaysia. Three varieties of M. pumilum, var. alata Scheff., var. pumila and var. lanceolata (Scheff.) Mez. are commonly used. Nowadays, M. pumilum powder or extracts are commer
Rev. bras. farmacogn.. Publicado em: 2016-02
-
15. A report on pharmacognostical evaluation of four Adiantum species, Pteridophyta, for their authentication and quality control
Genus Adiantum L., Pteridaceae, is an important fern used in traditional systems of medicine. Different species of Adiantum are known as avenca in Brazil; hansraj/hanmspadi in India; maiden hair fern in English. The present study aims to develop the quality control parameters of four similar looking Adiantum species viz. A. capillus-veneris L., A. lunulatum
Rev. bras. farmacogn.. Publicado em: 05/03/2013
-
16. Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks
A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mec
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/09/2011
-
17. API de Segurança e Armazenamento de uma Arquitetura Multibiométrica para Controle de Acesso com Autenticação Contínua. / Security and Persistence APIs of a Multi-biometric Access Control Architecture for Continuous Authentication.
Um sistema biométrico que empregue uma única peculiaridade ou traço característico é restrito. Esta limitação pode ser suavizada pela fusão dos dados apresentados por múltiplas fontes. Um sistema que consolida a evidência apresentada por múltiplas fontes biométricas é conhecido como um sistema multibiométrico. Nesse contexto, este trabalho prop
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/09/2011
-
18. Leaf anatomy and morphology of Eugenia rotundifolia Casar., Myrtaceae, applied to the authentication of the "abajurú" commercially sold
Eugenia rotundifolia Casar., Myrtaceae, occurs in the sandy coastal environments of Rio de Janeiro and Espírito Santo States. To the best of our knowledge, E. rotundifolia was not included in ethnobotanical and nor in pharmacological research, but its leaves are sold in a public market of Rio de Janeiro City as "abajurú", the common name for Chrysobalanus
Revista Brasileira de Farmacognosia. Publicado em: 04/03/2011
-
19. Comparação analítica dos esquemas de autenticação em sistemas P2P de live streaming / Comparative analisys of authentication schemes in P2P live streaming
P2P live streaming applications have great potential for improvements in terms of popularity as well as quality. However, they are subject to pollution attacks, in which a malicious user tampers with audio/video of streams in order to trick other users. The authentication of blocks in a stream allows the detection of pollution in received content and can lea
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 2011
-
20. Controle de acesso baseado em biometria facial
Face recognition is one of the most ordinary and natural task carried out by humans. Even though it is a simple task, it has proved to be a major challenge for artificial intelligence and computer vision researchers. Researches on object detection and recognition, and more specifically those related to human face, has greatly increased their demand in recent
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 31/08/2010
-
21. Algoritmos de autenticação de mensagens para redes de sensores. / Message authentication algorithms for wireless sensor networks.
Security is an important concern in any modern network. However, networks that are highly dependent on constrained devices (such as sensors, tokens and smart cards) impose a difficult challenge: their reduced availability of memory, processing power and (specially) energy hinders the deployment of many modern cryptographic algorithms known to be secure. This
Publicado em: 2010
-
22. Mecanismo de autenticação baseado na localização de estações sem fios padrão IEEE 802.11 / IEEE 802.11 authentication mechanism based on wireless station location
A vantagem das redes locais sem fios, as quais permitem que uma estação móvel possa deslocar-se livremente dentro da área de abrangência da rede, possui uma contrapartida em termos de segurança. A possibilidade dos sinais de microondas atravessarem paredes e sofrerem atenuação, reflexão, refração, difração e dispersão, dependendo dos obstáculo
Publicado em: 2010
-
23. Uma arquitetura de comunicação oportunística
Mobile computing devices often present high processing power and include several wireless network interfaces. 4G networks promise to provide a unified IP based infrastructure with QoS and security support for the communications using such devices. Transmission delays, and network disruptions, however, are often common when considering the current transmissio
Publicado em: 2010
-
24. Dois pesos, duas medidas : gerenciamento de identidades orientado a desafios adaptativos para contenção de Sybils. / TwoWeights and two measures: using adaptive puzzles in identity management for sybil contention
O ataque Sybil consiste na criação indiscriminada de identidades forjadas por um usuário malicioso (atacante). Uma abordagem promissora para mitigar esse ataque consiste em conceder novas identidades mediante a resolução de desafios computacionais. Apesar de suas potencialidades, as soluções baseadas em tal abordagem não distinguem solicitações de
Publicado em: 2010