Computadores Controle De Acesso
Mostrando 1-12 de 71 artigos, teses e dissertações.
-
1. Inquérito de Saúde em Comunidades Quilombolas de Vitória da Conquista, Bahia, Brasil (Projeto COMQUISTA): aspectos metodológicos e análise descritiva
O objetivo deste artigo foi apresentar a metodologia, resultados descritivos preliminares e a confiabilidade dos instrumentos utilizados no Projeto COMQUISTA. Estudo transversal com indivíduos adultos (>18 anos) e crianças (até cinco anos) de comunidades quilombolas de Vitória da Conquista, Bahia. A coleta de dados compreendeu a realização de entrevist
Ciênc. saúde coletiva. Publicado em: 2014-06
-
2. Architecture for generic detection of machine code injection in computer networks
Since the creation of public exploitation frameworks, advanced payloads are used in computer attacks. The attacks generally employ evasion techniques, have anti-forensics capabilities, and use target machines as pivots to reach other machines in the network. The attacks also use polymorphic malicious code that automatically transforms themselves in semantica
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 03/06/2012
-
3. Análise do mecanismo de segurança da arquitetura IMS / Analysis of the security mechanism in the IMS architecture
Considerando-se que para controlar e possibilitar a entrega de diversos conteúdos e serviços a qualquer tipo de acesso fazia-se necessário um núcleo bem definido e estruturado, surgiu o IMS (IP Multimedia Subsystem) com o propósito de prover a integração completa das redes e serviços. O IMS define uma arquitetura completa e framework que habilita a c
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/05/2012
-
4. Política judiciária nacional: resolução n. 125/2012 do CNJ e a sua efetividade como política pública para redução da judicialização dos conflitos
Por mais que a informatização esteja avançada (interligação por meio da rede internet de computadores entre os órgãos e entidades públicas pelo Estado), máquina alguma substituirá os dramas do homem contemporâneo, principalmente aqueles que sempre estiveram alijados da cidadania. O presente estudo traz à baila as reflexões e discussões acadêmi
Publicado em: 2012
-
5. Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks
A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mec
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/09/2011
-
6. Utilização dos sistemas de informação em saúde em municípios gaúchos de pequeno porte
OBJETIVO: Descrever o uso dos sistemas de informação em saúde em cidades com menos de 10 mil habitantes. MÉTODOS: Estudo realizado no estado do Rio de Grande do Sul, entre 2003 e 2004. Foi enviado um questionário auto-aplicável a gestores dos municípios, contendo 11 questões de escolha simples, três de escolha múltipla e três abertas, sobre a estr
Revista de Saúde Pública. Publicado em: 2011-02
-
7. Alocação de potência e taxa de informação em redes sem fio de múltiplo acesso
Este trabalho tem por objetivo discutir os problemas de alocação de taxa de informação e potência em redes sem fio de múltiplo acesso, bem como apresentar diferentes métodos para solucioná-los. Estes dois importantes problemas são clássicos na literatura, uma vez que a alocação de potência e espectro quando otimizadas implicam em uma maior vazã
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/11/2010
-
8. Controle de acesso para sistemas distribuídos. / Access control for distributed systems.
A implementação de arcabouços de controle de acesso para sistemas distribuídos é dificultada pelas características próprias desta classe de ambientes, demandando modificações tanto na arquitetura do arcabouço quanto no modelo de política de controle de acesso usualmente empregados em arquiteturas não distribuídas. Este trabalho tenciona sanar ou
Publicado em: 2010
-
9. Segurança em gerenciamento de redes baseado em web services / Security in web services-based network management
A área de gerência de redes encontra uma série de desafios desde seu príncipio. O protocolo que surgiu como padrão para gerência de redes, o SNMP, possui uma série de limitações, por exemplo, no tocante à segurança, configuração de equipamentos e composição de serviços. Por essa razão, tecnologias alternativas para o gerenciamento de redes t
Publicado em: 2010
-
10. Adaptive Layered Multicast TCP-Friendly : análise e validação experimental / Adaptive layered multicast TCP-friendly
Um dos obstáculos para o uso disseminado do multicast na Internet global é o desenvolvimento de protocolos de controle de congestionamento adequados. Um fator que contribui para este problema é a heterogeneidade de equipamentos, enlaces e condições de acesso dos receptores, a qual aumenta a complexidade de implementação e validação destes protocolos
Publicado em: 2010
-
11. Avaliação subjetiva de qualidade aplicada à codificação de vídeo escalável / Subjective video quality assessment applied to scalable video coding
Os constantes avanços nas áreas de transmissão e processamento de dados ao longo dos últimos anos permitiram a criação de diversas aplicações e serviços baseados em dados multimídia, como streaming de vídeo, videoconferências, aulas remotas e IPTV. Além disso, avanços nas demais áreas da computação e engenharias, possibilitaram a construçã
Publicado em: 2010
-
12. Um sistema de apoio a gerencia de redes locais
O fluxo de informações na sociedade moderna a crescente e mais intenso a cada dia. Cada vez mais as ferramentas de tratamento da informação ou seja, os computadores, necessitam interconexão de forma a proporcionar acesso a dados importantes e serviços especializados. Neste contexto, as redes de computadores agem como catalizadores do processo de dissem
Publicado em: 2010